[윈도우이벤트로그] 로그온 유형
┏ Analysis 2012.04.24 16:54출처: http://yeonpil.org/archives/1715
0 : 시스템 계정만이 사용
2 – Interactive : 로컬로그온이나 터미널, 원격쉘 과 같은 로그온 형식
3 – Network : 기본인증
4 – Batch : 예약작업같은 배치실행시 사용되는 계정의 로그온
5 – Service : 서비스 실행 계정
6 – Proxy : 프록시 타입
7 – Unlock : GINA DLLs 로그온을 대시하는 형식
8 – NetworkCleartext : FTP나, IIS 기본인증과 같은 형식, Windows 2000 이후 부터 지원
9 – NewCredentials :Windows 2000 이후 부터 지원
10 – RemoteInteractive : 터미널 서버 또는 그와 같은 형식
11 – CachedInteractive : 네트워크 연결이 아닌 캐시된 자격증명
12 – CachedRemoteInteractive : RemoteInteractive 와 같음
13 – CachedUnlock : 워크스테이션 로그온
출처 : http://security-guys.blogspot.com/2010/04/blog-post.html
로그온 유형 2 (Logon Type 2) : 대화식
- 콘솔에서 키보드로 로그인 (LogMeIn, TeamView, KVM 포함)
로그온 유형 3 (Logon Type 3) : 네트워크
- 네트워크를 통한 원격 로그인. (파일 공유, IIS 접속 등)
로그온 유형 4 (Logon Type 4) : 자동실행(스케줄)
- 스케줄에 등록된 배치 작업 실행시 미리 설정된 계정 정보로 로그인
로그온 유형 5 (Logon Type 5) : 서비스
- 서비스가 실행될때 미리 설정된 계정 정보로 로그인
로그온 유형 7 (Logon Type 7) : 잠금해제
- 화면보호기 잠금 해제시
로그온 유형 8 (Logon Type 8) : 네트워크 (평문암호)
- 유형 3과 비슷하지만 계정 정보를 평문으로 전송시 발생 (ASP 기본 암호설정)\
- 실행(RunAs)에서 프로그램 실행시 /netonly 옵션을 줄때
- 터미널 서비스, 원격 접속, 원격지원으로 로그인
로그온 유형 11 (Logon Type 11) : 캐쉬된 대화식
- PC에 캐쉬로 저장된 암호로 자동 입력 로그인시
'┏ Analysis' 카테고리의 다른 글
Windows 침해사고대응 도구 (0) | 2014.09.24 |
---|---|
Malwr - 악성코드 행위 분석 (0) | 2013.11.26 |
[윈도우이벤트로그] 로그온 유형 (0) | 2012.04.24 |
보안 이벤트 ID 설명 (0) | 2012.04.15 |
Malware Defense 삭제 방법 (0) | 2009.12.29 |
RunScanner 1.8.1.0 - 시스템 분석 도구 (0) | 2009.08.31 |