使用Evtsys把Windows日志转换为SYSLOG

我们知道,无论是Unix、Linux、FreeBSD、Ubuntu,还是路由器、交换机,都会产生大量的日志,而这些,一般会以syslog的形式存在。调试过防火墙、入侵检测、安全审计等产品的朋友应该对SYSLOG熟悉,如果您还不了解SYSLOG,请登录百度或Google查询。

很多时候,我们需要对日志进行集中化管理,如各种操作系统、网络设备、安全设备,甚至应用系统、业务系统等,但是不知道你注意看上文了没:Windows的应用、安全、系统日志怎么办?

Windows操作系统本身是可以产生很多日志的,如每次插拔U盘、服务的重启等,都会产生日志,这些信息会记录在操作系统中,如果我们想集中管理,怎么办?Windows操作系统本身并不支持把日志发送到SYSLOG服务器去,但是我们就没办法了?当然不是,否则游侠也不会写本文了。嘿嘿

还好,我们有Evtsys。什么是Evtsys呢?看下文介绍,当然为了照顾英文不好的朋友,游侠会进行简单说明。

----------Start----------

eventlog-to-syslog

Eventlog to Syslog Service for Windows (2k, XP, 2k3, 2k8+)

Evtsys支持从Windows2000一直到Windows2008的系统,还是很广泛的!

Eventlog to Syslog Service for Windows

This program is written in C and provides a method of sending Windows Eventlog events to a syslog server. It works with the new Windows Events service found in Vista and Server 2008 and can be compiled for both 32 and 64-bit environments. Designed to keep up with very busy servers, it is fast, light, and efficient. The program is designed to run as a windows service.

Evtsys是用C写的程序,提供发送Windows日志到syslog服务器的一种方式。它支持Windows Vista和Server 2008,并且编译后支持32和64位环境。它被设计用于高负载的服务器,Evtsys快速、轻量、高效率。并可以作为Windows服务存在。

It is an adaption of Curtis Smith's Eventlog to Syslog service found at https://engineering.purdue.edu/ECN/Resources/Documents/UNIX/evtsys/

这是一个Curtis Smith的Eventlog to Syslog service程序的改编版本。

----------End----------

如果你想下载Evtsys,请登录 http://code.google.com/p/eventlog-to-syslog/ 查看并获取最新更新。值得称道的是,程序仅仅有几十KB大小!

下载Evtsys后,将其复制到系统目录,XP下是Windows\system32目录。然后在CMD下执行:

evtsys.exe -i -h 192.168.1.101 -p 514

这个是标准格式,亦可精简为:

evtsys -i -h 192.168.1.101

参数说明:

i是安装成Window服务;

h是syslog服务器地址;

p是syslog服务器的接收端口。

默认下,端口可以省略,默认是514.

启动Evtsys服务,命令是:

net start evtsys

查看Windows的“服务”,发现在原本Event Log服务下面增加了一个“Eventlog to Syslog”,并且已经启动。

简单否?我们来测试下结果:

用SyslogGather.exe进行测试(软件下载:http://www.youxia.org/2011/04/SyslogGather.html)

我的计算机地址是192.168.1.101,我安装Evtsys的时候设定syslog的地址是192.168.1.101,然后打开SyslogGather.exe,重启某个服务,发现有日志显示:

到此,我们成功的在Windows下配置了Event Log到Syslog的转换。

预告:

在接下来的一段时间内,游侠将介绍如何统一管理各类设备、应用、系统产生的SYSLOG。敬请关注!

时间: 2024-09-12 11:54:29

使用Evtsys把Windows日志转换为SYSLOG的相关文章

几种常见的Windows日志转SYSLOG工具的使用方法

随着信息技术的高速发展,网络中的设备越来越多的,渐渐的我们发现依赖传统手段去一台台分析设备(路由器.交换机.防火墙.服务器.数据库.中间件等)的日志已经严重影响了我们的工作效率,并无法对业务系统的可用性提供保障.总是在问题出现之后才充当救火员的角色.所以,是时候对运维日志进行集中管理了. 关键词:syslog 日志管理 如第一段文字所说,运维日志有很多种,今天我们先说如何进行Windows日志的发送,毕竟这个毕竟容易下手--游侠会在近期撰写服务端的一些文字. Windows操作系统本身是可以产生

Windows日志转SYSLOG工具:nxlog

今天再给大家推荐一款--nxlog 下载地址:http://sourceforge.net/projects/nxlog-ce/files/ 安装,因为是msi格式的,因此不说了.需要很简单的配置. 测试平台是Windows 7 64bit版,所以安装完毕之后,目录和文件如下: 安装完毕之后,需要进行下配置,写入syslog服务器的地址,在conf目录下的nxlog.conf文件中,看到: <Output out> Module om_tcp Host 192.168.1.101 Port 5

zt:用Syslog 记录UNIX和Windows日志的方法

http://www.chinalinuxpub.com/read.php?wid=1720 在比较大规模的网络应用或者对安全有一定要求的应用中,通常需要对系统的日志进行记录分类并审核,默认情况下,每个系统会在本地硬盘上记录自己的日志,这样虽然也能有日志记录,但是有很多缺点:首先是管理不便,当服务器数量比较多的时候,登陆每台服务器去管理分析日志会十分不便,其次是安全问题,一旦有入侵者登陆系统,他可以轻松的删除所有日志,系统安全分析人员不能得到任何入侵信息.因此,在网络中安排一台专用的日志服务器来

如何构建windows日志收集服务器

以前我在讲MCITP课程时,经常会提到事件日志查看这项Windows 产品自带的功能,但是总感觉如果企业规模小,服务器数量少的话,那么管理员登录到每台服务器查看报错日志还可以,但是当我在运维过程中发现随着服务器数量的不断增加,管理员再去一台一台登录服务器查看相关报错日志,可能就有些不便了,那么有没有一种更好地办法能让管理员登录一台服务器就可以查看到所有服务器的日志报错呢? 其实办法还是有的,但是在提解决办法前呢,还是不得不说一说Windows 事件日志,在Windows server 2008

使用OData协议查询Windows日志

OData开放数据协议是微软针对Google的GData推出的,旨在推广Web程序数据库格式标准化的开放数据协议,微软将 OData 定义为基于 HTTP.AtomPub 和 JSON 的协议,增强各种网页应用程序之间的数据兼容性,以提供多种应用.服务和数据商店的信息访问.并且,微软已经正式推出了 OData SDK,包含了 .NET.Java.PHP.Palm WebOS 和 iPhone 的支持.其中 .Net OData 客户端基于 Apache 授权开源.微软多款产品已经支持 OData

Win7系统中查看Windows日志的方法

  Win7系统中查看Windows日志的方法          Windows日志位于计算机管理的事件查看器中,用于存储来自旧版应用程序的事件以及适用于整个系统的事件. Win7系统的Windows日志包括五个类别,分别为应用程序日志.安全日志.系统日志.安装程序日志和转发事件日志. 应用程序日志包含由应用程序记录的事件;安全日志包含系统的登录.文件资源的使用以及与系统安全相关的事件;系统日志包含 Windows 系统组件记录的事件;安装程序日志包含与应用程序安装有关的事件;转发事件日志用于存

利用API NtQueryInformationThread和I_QueryTagInformation实现对Windows日志监控的绕过

本文讲的是利用API NtQueryInformationThread和I_QueryTagInformation实现对Windows日志监控的绕过, 0x00 前言 在上篇文章<渗透技巧--Windows日志的删除与绕过>中提到一个绕过Windows日志监控的思路:使用API NtQueryInformationThread和I_QueryTagInformation获取线程对应的服务,关闭对应日志记录功能的线程,能够破坏日志功能,并且Windows Event Log服务没有被破坏,状态仍

Windows 日志攻防之攻击篇

本文讲的是Windows 日志攻防之攻击篇, 引言 从防御者视角来说,回溯攻击过程中日志分析是不可或缺的一个环节,国内对此日志方面的攻防探讨甚少,笔者结合自己渗透过程中的一些经验,浅显的谈一谈在攻击者的角度如何来利用日志,希望此文能抛砖引玉,改变国内安全从业者跪舔国外安全研究人员的这种"拿来主义". 思路 就日志来说,见过不少较为暴力的方式是将整个日志进行删除,此种攻击行为笔者通常称之为不优雅,真正高阶的渗透应该是悄然而入再隐秘而出.因此,可以总结出如下能够在渗透过程中对日志发起的攻击

关于windows日志提取的代码

问题描述 关于windows日志提取的代码 想在VC6.0实现 求问大神需要怎么改,本人小白 解决方案 参考:http://download.csdn.net/download/u012917946/6987049 解决方案二: windows日志