Windows security log event id 5379

5379: Credential Manager credentials were read
Operating Systems Windows Server 2019 and 2022
Category
 • Subcategory
System
 • Other System Events
Type Success
Corresponding events
in Windows
2003
and before
 

5379: Credential Manager credentials were read

On this page

  • Description of this event
  • Field level details
  • Examples
  • Discuss this event
  • Mini-seminars on this event

This is event is new in Windows Server 2019.  This event occurs when a user performs a read operation on stored credentials in Credential Manager.

Free Security Log Resources by Randy

  • Free Security Log Quick Reference Chart
  • Windows Event Collection: Supercharger Free Edtion
  • Free Active Directory Change Auditing Solution
  • Free Course: Security Log Secrets

Description Fields in
5379

Subject:

The user and logon session that performed the action.

  • Security ID:  The SID of the account.
  • Account Name: The account logon name.
  • Account Domain: The domain or — in the case of local accounts — computer name.
  • Logon ID is a semi-unique (unique between reboots) number that identifies the logon session.  Logon ID allows you to correlate backwards to the logon event (4624) as well as with other events logged during the same logon session.
  • Read Operation: 

Supercharger Free Edition

Centrally manage WEC subscriptions.

Free.

Examples of 5379

 Subject:

Security ID: %1

Account Name: %2

Account Domain: %3

Logon ID: %4

Read Operation: %8

This event occurs when a user performs a read operation on stored credentials in Credential Manager.

Top 10 Windows Security Events to Monitor

Free Tool for Windows Event Collection

Upcoming Webinars

    Additional Resources

      Attacks by malware are continuously growing. These malicious files use high-obfuscation algorithms to hide from traditional anti-malware detection solutions, and unfortunately, the threat actors are becoming more and more successful. 

      One technique that has seen a positive track record for evading detection is when a malicious document is password-protected, and the password is given in the email body, making it easy to trick unsuspecting users into opening the malicious file.

      Password protection makes it harder for traditional detection solutions to scan the attachment for malicious code.

      Also Read: Most Common Windows Event IDs to Hunt – Mind Map

      Example of the Malware Attack

      The employee receives an email that appears to be from a trusted and well-known sender, or a common brand, with a catchy subject (ex. ‘Invoice’, ‘Payment verification’, etc). The email contains an attached file that is zipped and password-protected by the attacker. The password creates the illusion the attachment must contain confidential personal information that had to be secured.

      When an employee receives the compromised email with the password-protected file and the required password to access the file, it raised no suspicions.

      Also Read: Threat Hunting Using Windows Security Log

      Attack Detection with Windows Event Logs

      Example 1: Attack Detection Case

      This event occurs when a user performs a read operation on stored credentials in Credential Manager. Example: Users open up ZIP files which are password-protected files with valid credentials.

      Source: https://twitter.com/SBousseaden

      The above figure illustrates User has opened the test (2).zip file. SBousseaden says opening a password-protected zip file using Windows Explorer generates a credman event 5379 with Target “Microsoft_Windows_Shell_ZipFolder:filename=zip_fil_path”.

      Also Read: Malware Hiding Techniques in Windows Operating System

      This can be correlated when malware is executed with windows legitimate processes ( Explorer.exe ) on specific file paths. Similar cases are also observed when users download, cracks/keygens to enable the full features of legitimate software. But ending up with system/network infections.

      Source: https://twitter.com/SBousseaden

      The above query shows that malware spread has been successfully detected using the event ID 5379.

      Example 2: False Positive Case

      Some people may experience Event ID 5379 flooding. It is good to review their user accounts/programs that are connected with the credential manager.

      Assume Windows admin has disabled a user in my Active Directory (terminated the account). However, still getting the log that Event IDs 5379 (credential manager credentials were read.), 4673 (a privileged service was called.), 4656 (a handle to an object was requested.)

      And the processes called are:

      gfxdownloadwrapper.exe  4673
      lsbupdater.exe  4673
      cleanmgr.exe    4673
      quickup.exe 4673
      searchui.exe    4673
      

      Disabling an account in AD doesn’t mean an account cannot log on to an endpoint due to cached credentials. The account may not have been disabled/removed from the machine in question, so some scheduled tasks associated with the account are still being executed on the machine (e.g. search indexing, disk cleanup, etc).

      Considering the above scenario we can mark it as false-positive.

      EQL Detection Query:

      sequence by host.id with maxspan=1m
      [any where event.code : "5379" and winlog.event_data.TargetName : "Microsoft_Windows_Shell_ZipFolder*"]
       [process where event.action == "start" and process.executable : "?:\Users\*\Appdata\Local\Temp\Temp?_*" and process.parent.name : "explorer.exe"]
      
      Also Read: How to Detect Privilege Escalation Attacks and UAC Bypass on Windows

      Other SIEM Products:

      SOC analyst/ SOC Engineers use the below logic to create effective rules on their SIEMS to track Windows Event ID 5379 with malicious behaviors.

      Correlate event ID 5379 with Target name "Microsoft_Windows_Shell_ZipFolder*" and process executable paths "?:\Users\*\Appdata\Local\Temp\Temp?_*" and parent process "explorer.exe" and process action is start.

      Happy Hunting!

      References:

      https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=5379

      securityboulevard.com

      https://serverfault.com/questions/1092543/a-user-activity-is-detected-from-a-disabled-account-in-active-directory

      RDP forensic event logs — RDP в журналах событий ОС Windows 10

      (статья в стадии написания не окончена)

      Журналы событий обеспечивают контрольный журнал, который записывает пользовательские события и действия на компьютере и являются потенциальным источником доказательств в цифровой криминалистике исследования.
      В этой статье мы рассмотрим процесс экспертизы событий event logs в Windows 10 Версия 1809 (Сборка ОС 17763.195), 64 и 32 разрядных операционных систем, относящейся к RDP (Remote Desktop Protocol) – специальный протокол, разработанный компанией Microsoft для удаленного управления ОС Windows (протокол удалённого рабочего стола).

      Версии Windows начиная с Vista включают ряд новых событий, которые не регистрируются системами Windows XP. Выпуски Windows Server содержат большее количество и типы событий.

      журналы событий Windows получили расширение *.EVTX. Этот новый формат, называемый форматом Windows XML Event Log (EVTX), заменяет формат EVT, используемый в Windows XP. Помимо журналов событий начиная с Vista, существуют журналы приложений и служб, которые записывают события о конкретном компоненте или приложении, а не о системе. В системе Windows 7/2008 можно найти много файлов журнала событий в зависимости от ролей, выполняемых системой. Здесь Вы можете найти журналы событий приложений. Например, если в системе есть Symantec Endpoint, у Вас будет файл «Symantec Endpoint Protection Client.evtx». Различные категории описаны

      Ссылка скрыта от гостей

      К примеру в Windows XP и Server 2003 было 9 категорий, а начиная с Windows Vista их более 50.
      C:Windowssystem32>auditpol /get /category:*

      Рис.0.jpg

      Таким образом, точная идентификация версии операционной системы Windows должна быть очень тщательно продумана при разработке цифрового процесса компьютерно-технической экспертизы, основанного на журналах событий (event logs).
      Расположение журналов событий Windows по умолчанию:
      Windows 2000/Server2003/Windows XP:
      %SystemRoot%System32Config*.evt

      Windows Vista/7/Server2008/10/Server2012/Server2016:
      %SystemRoot%System32winevtLogs*.evtx

      Рис.1.jpg

      Расположение журналов может быть изменено пользователем, изменением значения ключа реестра «

      File

      » в «HKEY_LOCAL_MACHINE» на локальном компьютере:

      Рис.2.jpg

      Рис.3.jpg

      Application Events (События приложения):
      КомпьютерHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventLogApplication
      Hardware Events (Аппаратные события):
      КомпьютерHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventLogHardwareEvents
      Security Events (События безопасности):
      КомпьютерHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventLogSecurity
      System Events (Системные события):
      КомпьютерHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventLogSystem

      Когда используется пользовательский путь, ключ создается в месте реестра:
      КомпьютерHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionWINEVTChannels[logname]
      (например [logname] это: Microsoft-Windows-TerminalServices-LocalSessionManager/Admin)

      Рис.4.jpg

      Полезные события для криминалистического анализа

      Рис.5.jpg

      Коды входа в систему.
      Одно из важных сведений, предоставляемых событием «Успешный/Неудачный вход в систему», является то, как пользователь/процесс пытался войти в систему (Тип входа в систему), но Windows отображает эту информацию в виде числа.

      Рис.6.jpg

      RDP Successful Logon — RDP Успешный вход

      Рис.7.jpg

      Рассмотрим практический пример с ПК physical IP 192.168.10.146 было подключение mstsc.exe к ПК distrusting IP 192.168.10.241 с учетной записью suspect

      Осмотр событий ПК к которому мы подключились: host distrusting IP 192.168.10.241

      Рассмотрим первое, место расположения Event ID 1149

      %SystemRoot%System32WinevtLogsMicrosoft-Windows-TerminalServices-RemoteConnectionManager%4Operational.evtx это у нас Network Connection

      Рис.8.jpg

      Рис.9.jpg

      Рассмотрим второе, место расположения Event ID 4624

      %SystemRoot%System32WinevtLogsSecurity.evtx это у нас Authentication

      Рис.10.jpg

      на screen мы видим «Тип входа» выше есть «Список типа входа и их описание», так же видим host и IP

      Рассмотрим третье и четвертое, место расположения Event ID 21 и ID 22

      %SystemRoot%System32WinevtLogsMicrosoft-Windows-TerminalServices-LocalSessionManager%4Operational.evtx это у нас Logon

      Рис.11.jpg

      в данном конкретном примере мы видим что пользователь осуществил вход в систему в 13:07, а наше удаленное подключение было в 17:44, но обратите внимание чуть выше в 17:44 есть код event ID 25

      Рис.12.jpg

      и снова мы наблюдаем IP адрес подключившегося, для сравнения в 17:47 был осуществлен локальный вход в систему, рассмотрим его на screen ниже

      Рис.13.jpg

      Мы явно видим что вход в систему локальный — Адрес сети источника: ЛОКАЛЬНЫЕ

      Осмотр событий ПК c которого осуществилось подключение мы подключились c: host physical IP 192.168.10.146

      Event ID 5379

      %SystemRoot%System32WinevtLogsSecurity.evtx это у нас запротоколирована по отдельности каждая цифра и символ введенные в GUI mstsc.exe в поле «Компьютер» с 17:43:31 по 17:43:56

      Рис.14.jpg

      Рис.15.jpg

      В коде события 5379 изменяются значения «TargetName» и «Type»

      Рис.16.jpg

      Рис.17.jpg

      Попытка входа в систему с использованием явных учетных данных

      Рис.18.jpg

      Event ID 4624

      Это событие генерируется при создании сеанса входа (на конечном компьютере). Он генерируется на компьютере, к которому был получен доступ, где был создан сеанс.

      Рис.19.jpg

      Event ID 4672

      Это событие генерируется для новых учетных записей, если для нового сеанса входа назначены какие-либо из следующих конфиденциальных привилегий

      Рис.20.jpg

      SeTcbPrivilege — действует как часть операционной системы
      SeBackupPrivilege — Резервное копирование файлов и каталогов
      SeCreateTokenPrivilege — создает объект токена
      SeDebugPrivilege — отладка программ
      SeEnableDelegationPrivilege — позволяет доверять учетные записи компьютеров и пользователей для делегирования.
      SeAuditPrivilege — Генерация аудита безопасности
      SeImpersonatePrivilege — выдавать себя за клиента после аутентификации
      SeLoadDriverPrivilege — загрузка и выгрузка драйверов устройств
      SeSecurityPrivilege — Управление журналом аудита и безопасности
      SeSystemEnvironmentPrivilege — Изменить значения среды прошивки
      SeAssignPrimaryTokenPrivilege — заменяет токен уровня процесса
      SeRestorePrivilege — Восстановление файлов и каталогов,
      SeTakeOwnershipPrivilege — стать владельцем файлов или других объектов.

      P:S

      (статья в стадии написания не окончена)

      Данная статья будет дополняться и получать новые примеры to by continued…

      Windows 10: Credentials Manager credentials were read multiple repeated attempts Event ID 5379

      Discus and support Credentials Manager credentials were read multiple repeated attempts Event ID 5379 in Windows 10 Gaming to solve the problem; Still having issues with Event ID 5379 and multiple other ones. Also «Special privileges assigned to new logon» Event ID 4672.Accompanied by the…
      Discussion in ‘Windows 10 Gaming’ started by Michael W. Powell, Feb 8, 2022.

      1. Credentials Manager credentials were read multiple repeated attempts Event ID 5379

        Still having issues with Event ID 5379 and multiple other ones. Also «Special privileges assigned to new logon» Event ID 4672.Accompanied by the following symptoms:Complete lock up of my I/O, mouse, keyboard, and the «USB disconnected» sound.I can review Event Viewer and I find a ton of these events piling up.I followed most of M.GalipSEV’s suggestion to edit Local Policy, short of ‘protecting all’ network connections via Defender; that’s overkill I think, all things considered. Most of the ‘events’ seem to have gone away, but I am not sure this is simply masking whe

        :)

      2. Excessive Security Log Events — Event ID 5379 — Windows 10i had ex[eriences like that last night — my laptop so slowly

      3. Windows Credentials

        My problem reoccurred quickly, but I had no time to do anything about it and had, thus, nothing to post here.

        Yesterday, I quickly looked in Event Viewer when there was a delay, and in Windows Logs > Security, I found this at the exact right time:

        Audit Success 9/3/2021 5:09:49 PM Microsoft Windows security auditing. 5379 User Account Management

        Audit Success 9/3/2021 5:09:49 PM Microsoft Windows security auditing. 5379 User Account Management
        Audit Success 9/3/2021 5:09:49 PM Microsoft Windows security auditing. 5379 User Account Management
        Audit Success 9/3/2021 5:09:49 PM Microsoft Windows security auditing. 5379 User Account Management
        Audit Success 9/3/2021 5:09:49 PM Microsoft Windows security auditing. 5379 User Account Management
        Audit Success 9/3/2021 5:09:49 PM Microsoft Windows security auditing. 5379 User Account Management
        Audit Success 9/3/2021 5:09:49 PM Microsoft Windows security auditing. 5379 User Account Management
        Audit Success 9/3/2021 5:09:49 PM Microsoft Windows security auditing. 5379 User Account Management
        Audit Success 9/3/2021 5:09:49 PM Microsoft Windows security auditing. 5379 User Account Management
        Audit Success 9/3/2021 5:09:49 PM Microsoft Windows security auditing. 5379 User Account Management
        Audit Success 9/3/2021 5:09:49 PM Microsoft Windows security auditing. 5379 User Account Management
        Audit Success 9/3/2021 5:09:49 PM Microsoft Windows security auditing. 4672 Special Logon
        Audit Success 9/3/2021 5:09:49 PM Microsoft Windows security auditing. 4624 Logon
        ——————————————————————

        In one of the User Account Management, tab General, I found this:

        For » User Account Management», it says, under tab «General»:

        Credential Manager credentials were read.

        Subject:
        Security ID: SYSTEM
        Account Name: DESKTOP-JNCGSP4$
        Account Domain: WORKGROUP
        Logon ID: 0x3E7
        Read Operation: Enumerate Credentials

        This event occurs when a user performs a read operation on stored credentials in Credential Manager.

        =================================================
        In Services, I disabled «Credential Manager», hoping it would solve my problem (and it is still disabled), but right after a delay today, I found basically the same information as above in Windows Log > Security, but also this:

        An account was successfully logged on.

        Subject:
        Security ID: SYSTEM
        Account Name: DESKTOP-JNCGSP4$
        Account Domain: WORKGROUP
        Logon ID: 0x3E7

        Logon Information:
        Logon Type: 5
        Restricted Admin Mode: —
        Virtual Account: No
        Elevated Token: Yes

        Impersonation Level: Impersonation

        New Logon:
        Security ID: SYSTEM
        Account Name: SYSTEM
        Account Domain: NT AUTHORITY
        Logon ID: 0x3E7
        Linked Logon ID: 0x0
        Network Account Name: —
        Network Account Domain: —
        Logon GUID: {00000000-0000-0000-0000-000000000000}

        Process Information:
        Process ID: 0x3d8
        Process Name: C:WindowsSystem32services.exe

        Network Information:
        Workstation Name: —
        Source Network Address: —
        Source Port: —

        Detailed Authentication Information:
        Logon Process: Advapi
        Authentication Package: Negotiate
        Transited Services: —
        Package Name (NTLM only): —
        Key Length: 0

        This event is generated when a logon session is created. It is generated on the computer that was accessed.

        The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.

        The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network).

        The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on.

        The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.

        The impersonation level field indicates the extent to which a process in the logon session can impersonate.

        The authentication information fields provide detailed information about this specific logon request.
        — Logon GUID is a unique identifier that can be used to correlate this event with a KDC event.
        — Transited services indicate which intermediate services have participated in this logon request.
        — Package name indicates which sub-protocol was used among the NTLM protocols.
        — Key length indicates the length of the generated session key. This will be 0 if no session key was requested.

        ———————————

        I know, this is a lot, but if you are familiar with it, perhaps it is not so bad.

        I am not entirely sure i do not need the Credential stuff, but it would be great to be able to totally turn it off to check if it is it that slows opening files, folders and apps.

      4. Credentials Manager credentials were read multiple repeated attempts Event ID 5379

        Windows Network Credentials

        Hi Keith,

        We suggest that you disable Credential Manager before mapping your Drives. Please follow these steps to disable Credential Manager:

        • In the search box type “Services
        • Right click on “Services” and select “Run as Administrator
        • In the Services Window, look for Credential Manager Service and click “Stop”.
        • Restart the computer and go back the Credential Manager Service and set it to “Automatic”.
        • Restart the computer again.

        Please keep us updated if you were able to map your drives.

      Thema:

      Credentials Manager credentials were read multiple repeated attempts Event ID 5379

      1. Credentials Manager credentials were read multiple repeated attempts Event ID 5379 — Similar Threads — Credentials Manager credentials

      2. Credentials Manager credentials were read multiple repeated attempts Event ID 5379

        in Windows 10 Software and Apps

        Credentials Manager credentials were read multiple repeated attempts Event ID 5379: Still having issues with Event ID 5379 and multiple other ones. Also «Special privileges assigned to new logon» Event ID 4672.Accompanied by the following symptoms:Complete lock up of my I/O, mouse, keyboard, and the «USB disconnected» sound.I can review Event Viewer and I…
      3. Credentials Manager credentials were read multiple repeated attempts Event ID 5379

        in Windows 10 BSOD Crashes and Debugging

        Credentials Manager credentials were read multiple repeated attempts Event ID 5379: Still having issues with Event ID 5379 and multiple other ones. Also «Special privileges assigned to new logon» Event ID 4672.Accompanied by the following symptoms:Complete lock up of my I/O, mouse, keyboard, and the «USB disconnected» sound.I can review Event Viewer and I…
      4. Multiple instances of the same credential in Credential Manager?

        in AntiVirus, Firewalls and System Security

        Multiple instances of the same credential in Credential Manager?: Hi, in a related but different issue from my previous question about repeated request for credentials in Outlook/Teams see Post Update to Windows 10 20H2 -> Persistent need to reauthenticate I took a look at Credential Manager. I found 4 and 5 instances of the same…
      5. Credential Manager

        in AntiVirus, Firewalls and System Security

        Credential Manager: Hello,

        I am following the steps to access Credential Manager with no issue. However, once I get to the manager, all I have is Edit and Delete, there is no Show for passwords. When I click on the link for the password I need the password is all dots and there is no way to…

      6. Credential Manager Repeatedly asks for «fix»

        in Windows 10 BSOD Crashes and Debugging

        Credential Manager Repeatedly asks for «fix»: What was thought to be an Outlook issue repeatedly asking for passwords upon login, turns out to be a Credential Manager… I think.
        4 of 6 MS Techs have logged in a looked at the issue- same suggestions, same tests, no different results.
        2 techs gave same advice.
        Have tried…
      7. Credential manager — Web Credentials

        in AntiVirus, Firewalls and System Security

        Credential manager — Web Credentials: For quite some time now I have been troubleshooting this issue, but can not find any solution to it yet.

        Registry changes nor GPO setting help to solve this issue.

        So, what I am experiencing.

        I am running my laptop on Windows 10 Insider latest build with Edge Chromium.

        I…

      8. Credential Manager

        in AntiVirus, Firewalls and System Security

        Credential Manager: When I open Credential manager and try to see a password, I enter my pin, explorer crashes then restarts. No matter how I try to get at it, it crashes.

        Any ideas??

        https://answers.microsoft.com/en-us/windows/forum/all/credential-manager/e0c531b2-a211-4fdf-889e-16c4ede1abb0″

      9. Credential Manager

        in Windows 10 Software and Apps

        Credential Manager: What file can I copy from 1 computer to transfer it to a new Laptop in Win 10.

        https://answers.microsoft.com/en-us/windows/forum/all/credential-manager/04e957fa-0d01-49e7-80f3-cb74e847e2f8

      10. credential manager

        in AntiVirus, Firewalls and System Security

        credential manager: How to make disabled credential manager for Windows 10?

        https://answers.microsoft.com/en-us/windows/forum/windows_10-security/credential-manager/29cdbb69-c570-4279-b752-109cf15bf8ee»

      Users found this page by searching for:

      1. credential manager credentials were read

        ,

      2. Excessive Security Log Events — Event ID 5379 — Windows 10


      Windows 10 Forums


      1. bbacks26

        bbacks26
        New Member

        Messages:
        9
        Likes Received:
        1
        GPU:

        Hi,

        Since getting my new PC, I have experienced these instances of noticeable stutter when browsing, gaming, or simply being on the desktop. The best way to describe it is as a very brief but noticeable micro-stutter/micro-freeze, the screen does not flash and audio does not cut out. It lasts for about half a second, but it is very noticeable and annoying, especially when playing games. After spending hours troubleshooting, I have ended up finding the cause. These stutters happen at the exact same logs are generated in the Event Viewer application. These logs are listed under the «Audit Success» column and I currently have about 5000 of these logs just in the last 24 hours. Out of these logs, there are 3 particular Event ID logs that correlate with my stuttering: Event ID: 4624, 4672, and 5379. The 4624 and 4672 occur more frequently than the 5379 and the stutter resulting from them is less severe. The 5379 event however, results in the worst stuttering. This is probably because the 5379 event is logged about 300 times during instances of stutter. Event Viewer shows event 5379 being logged around 300 times at the exact same time interval (For example 300 entries all at 1:00:00PM or 2:37:51PM etc etc).

        The events themselves have different descriptions for why they’re occuring:

        Event 4624:

        An account was successfully logged on.
        Subject:
        Security ID: SYSTEM
        Account Name: DESKTOP-N2CELSJ$
        Account Domain: WORKGROUP
        Logon ID: 0x3E7

        Logon Information:
        Logon Type: 5
        Restricted Admin Mode: —
        Virtual Account: No
        Elevated Token: Yes
        Impersonation Level: Impersonation
        New Logon:
        Security ID: SYSTEM
        Account Name: SYSTEM
        Account Domain: NT AUTHORITY
        Logon ID: 0x3E7
        Linked Logon ID: 0x0
        Network Account Name: —
        Network Account Domain: —
        Logon GUID: {00000000-0000-0000-0000-000000000000}

        Process Information:
        Process ID: 0x358
        Process Name: C:WindowsSystem32services.exe

        Network Information:

        Workstation Name: —
        Source Network Address: —
        Source Port: —

        Detailed Authentication Information:
        Logon Process: Advapi
        Authentication Package: Negotiate
        Transited Services: —
        Package Name (NTLM only): —
        Key Length: 0

        This event is generated when a logon session is created. It is generated on the computer that was accessed.

        The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.

        The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network).

        The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on.

        The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.

        The impersonation level field indicates the extent to which a process in the logon session can impersonate.

        The authentication information fields provide detailed information about this specific logon request.

        — Logon GUID is a unique identifier that can be used to correlate this event with a KDC event.

        — Transited services indicate which intermediate services have participated in this logon request.

        — Package name indicates which sub-protocol was used among the NTLM protocols.

        — Key length indicates the length of the generated session key. This will be 0 if no session key was requested.

        Event 4672:
        Special privileges assigned to new logon.
        Subject:
        Security ID: SYSTEM
        Account Name: SYSTEM
        Account Domain: NT AUTHORITY
        Logon ID: 0x3E7
        Privileges: SeAssignPrimaryTokenPrivilege
        SeTcbPrivilege
        SeSecurityPrivilege
        SeTakeOwnershipPrivilege
        SeLoadDriverPrivilege
        SeBackupPrivilege
        SeRestorePrivilege
        SeDebugPrivilege
        SeAuditPrivilege
        SeSystemEnvironmentPrivilege
        SeImpersonatePrivilege
        SeDelegateSessionUserImpersonatePrivilege

        Event 5379:
        Credential Manager credentials were read.

        Subject:
        Security ID: DESKTOP-N2CELSJbback
        Account Name: bback
        Account Domain: DESKTOP-N2CELSJ
        Logon ID: 0x85277
        Read Operation: Enumerate Credentials
        This event occurs when a user performs a read operation on stored credentials in Credential Manager.

        HERE ARE SCREENSHOTS:
        [​IMG]
        [​IMG]
        [​IMG]

        I’m really at a loss of how to fix this. If anyone has any suggestions or has experienced this before please tell me how I should go about solving this. Thank you.

        Last edited: Aug 30, 2020

      2. I can assure you, there is no correlation between these events being logged and your stutter.


      3. bbacks26

        bbacks26
        New Member

        Messages:
        9
        Likes Received:
        1
        GPU:

        Then how is it that when I do get a stutter and record the time it took place, that it matches up exactly with the time the events were logged? I just can’t accept this to be coincidence…


      4. bbacks26

        bbacks26
        New Member

        Messages:
        9
        Likes Received:
        1
        GPU:

        Can anyone help me please? Upon further investigation I have run latencymon and so far have gotten latency in the following:nvlddmkm.sys, Ndis.sys, wdf01000.sys, and Acpi.sys. I am not sure what to do with this info but would appreciate any help in solving this. Thanks

      5. I really do doubt these would correspond with stutter but have you tried repairing windows a little, using DSM and SFC commands in CMD or Powershell? You can also clean out your event log with a custom bat file

        copy this into notepad

        save as something like clearevents.bat this will create a file that once opened AS ADMIN will clean your registry entries out. This wont stop them from being created again but by cleaning it out it could help identify specific ones and finding a solution.

        I strongly don’t think this is the reason for the stutter though, it could be some other underlining issue that is happening and an event log gets created because of what happened.


      6. mbk1969

        mbk1969
        Ancient Guru

        Messages:
        13,451
        Likes Received:
        11,662
        GPU:

        There is a simpler way to check whether events are related to stutters.
        Use this tool
        https://forums.guru3d.com/threads/alternative-event-viewer-for-windows.431209/
        to subscribe for all events to all event logs. Start a subscription, then do what you usually do to test stutters, and when stutters happen switch back to the tool, stop subscription and browse through events.
        I mean live subscription is easier way to relate events to glitches.

      7. True, but i think an IO interaction taking too much time is at the root of it.


      8. mbk1969

        mbk1969
        Ancient Guru

        Messages:
        13,451
        Likes Received:
        11,662
        GPU:

        Or we see in first event in OP that some service has started — that start can cause stutters, but events in event viewer do simply state the fact of the start.


      9. bbacks26

        bbacks26
        New Member

        Messages:
        9
        Likes Received:
        1
        GPU:

        Hello, I used you’re tool and think I have found the source of the stutters. Under the log named, «PushNotification-Platform/Operational», each time an event with the id «3055 is generated, there is a stutter. I tested by playing a game for 30 mins and wrote down the time of each stutter. When I looked back at the Event 3055 logs the times matched exactly with one another. Here is a description of Event ID 3055 under «PushNotification-Platform/Operational»:
        • DESCRIPTION
        Some toast notifications have been cleared — informed session 1.
        • XML
        <?xml version=»1.0″ encoding=»utf-16″?>
        <Event xmlns=»http://schemas.microsoft.com/win/2004/08/events/event»>
        <System>
        <Provider Name=»Microsoft-Windows-PushNotifications-Platform» Guid=»{88cd9180-4491-4640-b571-e3bee2527943}» />
        <EventID>3055</EventID>
        <Version>0</Version>
        <Level>4</Level>
        <Task>23</Task>
        <Opcode>0</Opcode>
        <OpcodeName xmlns=»»>Info</OpcodeName>
        <Keywords>0x80000000a1878800</Keywords>
        <TimeCreated SystemTime=»2020-09-01T19:19:49.6298361Z» />
        <EventRecordID>63698</EventRecordID>
        <Correlation />
        <Execution ProcessID=»6612″ ThreadID=»11832″ />
        <Channel>Microsoft-Windows-PushNotification-Platform/Operational</Channel>
        <Computer>DESKTOP-N2CELSJ</Computer>
        <Security UserID=»S-1-5-21-3464151166-1996309816-2618597815-1001″ />
        </System>
        <EventData>
        <Data Name=»SessionId»>1</Data>
        </EventData>
        </Event>

        I should also add that there are 2 other events that cause stuttering: Event 3052 and Event 3049

        EVENT 3052 DESCRIPTION:
        • DESCRIPTION
        Toast with notification tracking id 4375 is being delivered to Windows.ActionCenter.QuietHours on session 1.
        • XML
        <?xml version=»1.0″ encoding=»utf-16″?>
        <Event xmlns=»http://schemas.microsoft.com/win/2004/08/events/event»>
        <System>
        <Provider Name=»Microsoft-Windows-PushNotifications-Platform» Guid=»{88cd9180-4491-4640-b571-e3bee2527943}» />
        <EventID>3052</EventID>
        <Version>0</Version>
        <Level>4</Level>
        <Task>10</Task>
        <Opcode>1</Opcode>
        <OpcodeName xmlns=»»>Start</OpcodeName>
        <Keywords>0x8000000080800803</Keywords>
        <TimeCreated SystemTime=»2020-09-01T20:10:33.0780186Z» />
        <EventRecordID>63736</EventRecordID>
        <Correlation />
        <Execution ProcessID=»6612″ ThreadID=»10988″ />
        <Channel>Microsoft-Windows-PushNotification-Platform/Operational</Channel>
        <Computer>DESKTOP-N2CELSJ</Computer>
        <Security UserID=»S-1-5-21-3464151166-1996309816-2618597815-1001″ />
        </System>
        <EventData>
        <Data Name=»TrackingId»>4375</Data>
        <Data Name=»AppUserModelId»>Windows.ActionCenter.QuietHours</Data>
        <Data Name=»SessionId»>1</Data>
        <Data Name=»MessageId»>{f34a86d6-47b2-434e-ae4f-3c646fd038d2}</Data>
        </EventData>
        </Event>

        EVENT 3049 DESCRIPTION:
        • DESCRIPTION
        Endpoint 0x1e91d363870 is being cleanedup
        • XML
        <?xml version=»1.0″ encoding=»utf-16″?>
        <Event xmlns=»http://schemas.microsoft.com/win/2004/08/events/event»>
        <System>
        <Provider Name=»Microsoft-Windows-PushNotifications-Platform» Guid=»{88cd9180-4491-4640-b571-e3bee2527943}» />
        <EventID>3049</EventID>
        <Version>0</Version>
        <Level>4</Level>
        <Task>0</Task>
        <Opcode>0</Opcode>
        <OpcodeName xmlns=»»>Info</OpcodeName>
        <Keywords>0x8000000000000800</Keywords>
        <TimeCreated SystemTime=»2020-09-01T20:10:33.0860305Z» />
        <EventRecordID>63737</EventRecordID>
        <Correlation />
        <Execution ProcessID=»6612″ ThreadID=»10520″ />
        <Channel>Microsoft-Windows-PushNotification-Platform/Operational</Channel>
        <Computer>DESKTOP-N2CELSJ</Computer>
        <Security UserID=»S-1-5-21-3464151166-1996309816-2618597815-1001″ />
        </System>
        <EventData>
        <Data Name=»Object»>0x1e91d363870</Data>
        </EventData>
        </Event>

        So I’m guessing this is related to some form of notification setting?? Any help appreciated.


      10. bbacks26

        bbacks26
        New Member

        Messages:
        9
        Likes Received:
        1
        GPU:


      11. mbk1969

        mbk1969
        Ancient Guru

        Messages:
        13,451
        Likes Received:
        11,662
        GPU:

        Have you tried to disable push notifications? Events you posted look related to Quiet Hours settings
        https://www.howtogeek.com/233215/how-to-configure-do-not-disturb-mode-in-windows-10/

      12. event is triggered by the actual cause of the stutter.

      13. I have the same problem here. I use two monitors. The screen is projected on the other monitor. Every fraction of time, the screen flashes on both monitors and emits a sound similar to the disconnection of a USB device. This annoys me and usually happens more when I use full screen applications, such as games or videos on youtube, but it is not limited to full screen applications, occurring at times when I am away from the computer too and the applications are closed.

        I’m trying everything, but I can’t find a solution. I’ve formatted, reinstalled, turned off notifications, but the problem persists. I can’t figure out what causes the problem. I only notice an excess of security events ID 4798 and ID 5379.

        I’m not sure what it can be. This problem is difficult to solve.

      14. I think I discovered (after months) the problem.
        I was using a second monitor, at 1440×900 resolution.
        I found an old manual of his, saying that the ideal resolution is 1600×900.
        After using the resolution indicated in the manual, the problems stopped happening.
        I’m reporting here just so that maybe I can help someone else with this annoying and serious problem.

      Share This Page


      guru3D Forums

      Under Windows (v 10) logs I am receiving Event ID: 5379 messages multiple times a minute, see below for message frequency and the detail of messages (the 5379 detail is all the same.)  While this message is informational «This event occurs when a user performs a read operation on stored credentials in Credential Manager.» it happens so frequently that it fills the log and makes it time consuming to review messages that could relate to a real issue.

      Information 6/7/2020 7:06:55 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:55 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:54 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:53 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:53 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:52 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:51 PM Microsoft Windows security auditing. 4672 Special Logon

      Information 6/7/2020 7:06:51 PM Microsoft Windows security auditing. 4624 Logon

      Information 6/7/2020 7:06:51 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:50 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:50 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:49 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:48 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:48 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:47 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:46 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:45 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:45 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:44 PM Microsoft Windows security auditing. 5379 User Account Management

      Information 6/7/2020 7:06:43 PM Microsoft Windows security auditing. 5379 User Account Management

      Log Name:      Security

      Source:        Microsoft-Windows-Security-Auditing

      Date:          6/7/2020 7:06:55 PM

      Event ID:      5379

      Task Category: User Account Management

      Level:         Information

      Keywords:      Audit Success

      User:          N/A

      Computer:      XXXXXXX

      Description:

      Credential Manager credentials were read.

      Subject:

      Security ID: XXXXXXXXXXXXX

      Account Name: XXXXXX

      Account Domain: XXXXXXX

      Logon ID: 0x62D59

      Read Operation: Read Credential

      This event occurs when a user performs a read operation on stored credentials in Credential Manager.

      Event Xml:

        <System>

          <Provider Name=»Microsoft-Windows-Security-Auditing» Guid=»{54849625-5478-4994-a5ba-3e3b0328c30d}» />

          <EventID>5379</EventID>

          <Version>0</Version>

          <Level>0</Level>

          <Task>13824</Task>

          <Opcode>0</Opcode>

          <Keywords>0x8020000000000000</Keywords>

          <TimeCreated SystemTime=»2020-06-08T02:06:55.386101500Z» />

          <EventRecordID>4772625</EventRecordID>

          <Correlation ActivityID=»{d40cbd6e-3c77-0002-f5bd-0cd4773cd601}» />

          <Execution ProcessID=»576″ ThreadID=»688″ />

          <Channel>Security</Channel>

          <Computer>XXXXXXX</Computer>

          <Security />

        </System>

        <EventData>

          <Data Name=»SubjectUserSid»>S-1-5-21-3244779120-584261681-85297669-1000</Data>

          <Data Name=»SubjectUserName»>XXXXXX</Data>

          <Data Name=»SubjectDomainName»>XXXXXXX</Data>

          <Data Name=»SubjectLogonId»>0x62d59</Data>

          <Data Name=»TargetName»>Fing for Desktop/access_token</Data>

          <Data Name=»Type»>1</Data>

          <Data Name=»CountOfCredentialsReturned»>1</Data>

          <Data Name=»ReadOperation»>%%8099</Data>

          <Data Name=»ReturnCode»>0</Data>

          <Data Name=»ProcessCreationTime»>2020-06-07T03:03:20.953458100Z</Data>

          <Data Name=»ClientProcessId»>4576</Data>

        </EventData>

      </Event>

      Содержание

      1. 5377(S): учетные данные диспетчера учетных данных были восстановлены из резервного копирования. 5377(S): Credential Manager credentials were restored from a backup.
      2. Рекомендации по контролю безопасности Security Monitoring Recommendations
      3. Статья RDP forensic event logs — RDP в журналах событий ОС Windows 10
      4. Microsoft обещает исправить баг Windows 10, вызывающий странные ошибки
      5. Тема: На комп постоянно заходят по сети

      5377(S): учетные данные диспетчера учетных данных были восстановлены из резервного копирования. 5377(S): Credential Manager credentials were restored from a backup.

      Относится к: Applies to

      • Windows 10 Windows 10
      • Windows Server 2016 Windows Server 2016

      Описание события: Event Description:

      Это событие создает каждый раз, когда пользователь (Subject) успешно восстанавливает базу данных диспетчера учетных данных. This event generates every time the user (Subject) successfully restores the credential manager database.

      Обычно это можно сделать, нажав кнопку «Восстановление учетных данных» в диспетчере учетных данных в панели управления. Typically this can be done by clicking “Restore Credentials” in Credential Manager in the Control Panel.

      Это событие создается на контроллерах доменов, серверах членов и рабочих станциях. This event generates on domain controllers, member servers, and workstations.

      Примечание. Рекомендации приведены в разделе Рекомендации по мониторингу безопасности для этого события. Note For recommendations, see Security Monitoring Recommendations for this event.

      XML события: Event XML:

      Необходимые роли сервера: нет. Required Server Roles: None.

      Минимальная версия ОС: Windows Server 2008, Windows Vista. Minimum OS Version: Windows Server 2008, Windows Vista.

      Версии события: 0. Event Versions: 0.

      Описания полей: Field Descriptions:

      Тема: Subject:

      • Security ID [Type = SID]: SID учетной записи, которая выполняла операцию восстановления. Security ID [Type = SID]: SID of account that performed the restore operation. Средство просмотра событий автоматически пытается разрешить идентификатор безопасности SID и отобразить имя учетной записи. Event Viewer automatically tries to resolve SIDs and show the account name. Если идентификатор безопасности разрешить не удается, в событии будут отображены исходные данные. If the SID cannot be resolved, you will see the source data in the event.

      Примечание. . Идентификатор безопасности (SID) представляет собой строковое значение переменной длины, которое используется для идентификации доверенного лица (субъекта безопасности). Note A security identifier (SID) is a unique value of variable length used to identify a trustee (security principal). Каждая учетная запись имеет уникальный идентификатор безопасности, выданный центром сертификации, таким как контроллер домена Active Directory, который хранится в базе данных безопасности. Each account has a unique SID that is issued by an authority, such as an Active Directory domain controller, and stored in a security database. Каждый раз, когда пользователь входит в систему, система получает идентификатор безопасности этого пользователя из базы данных и помещает ее в маркер доступа этого пользователя. Each time a user logs on, the system retrieves the SID for that user from the database and places it in the access token for that user. Система использует идентификатор безопасности в маркере доступа для идентификации пользователя во всех последующих операциях с Безопасностью Windows. The system uses the SID in the access token to identify the user in all subsequent interactions with Windows security. Если идентификатор SID использовался как уникальный идентификатор для пользователя или группы, он не может использоваться повторно для идентификации другого пользователя или группы. When a SID has been used as the unique identifier for a user or group, it cannot ever be used again to identify another user or group. Дополнительные сведения о SID см. в разделе Идентификаторы безопасности. For more information about SIDs, see Security identifiers.

      Имя учетной записи [Тип = UnicodeString]: имя учетной записи, которая выполняла операцию восстановления. Account Name [Type = UnicodeString]: the name of the account that performed the restore operation.

      Account Domain [Type = UnicodeString]: домен субъекта или имя компьютера. Account Domain [Type = UnicodeString]: subject’s domain or computer name. Форматы различаются и включают в себя следующее: Formats vary, and include the following:

      Пример имени домена NETBIOS: CONTOSO Domain NETBIOS name example: CONTOSO

      Полное имя домена в нижнем регистре: contoso.local Lowercase full domain name: contoso.local

      Полное имя домена в верхнем регистре: CONTOSO.LOCAL Uppercase full domain name: CONTOSO.LOCAL

      Для некоторых известных субъектов безопасности, таких как LOCAL SERVICE или ANONYMOUS LOGON, значение этого поля равно «NT AUTHORITY». For some well-known security principals, such as LOCAL SERVICE or ANONYMOUS LOGON, the value of this field is “NT AUTHORITY”.

      Для учетных записей локальных пользователей это поле будет содержать имя компьютера или устройства, к которым принадлежит эта учетная запись, например: «Win81». For local user accounts, this field will contain the name of the computer or device that this account belongs to, for example: “Win81”.

      Logon ID [Type = HexInt64]: шестнадцатеричное значение, которое может помочь сопоставить это событие с недавними событиями содержащими тот же идентификатор входа, например: “4624: Учетная запись успешно вошла в систему.” Logon ID [Type = HexInt64]: hexadecimal value that can help you correlate this event with recent events that might contain the same Logon ID, for example, “4624: An account was successfully logged on.”

      Рекомендации по контролю безопасности Security Monitoring Recommendations

      Для 5377 (S): учетные данные диспетчера учетных данных были восстановлены из резервного копирования. For 5377(S): Credential Manager credentials were restored from a backup.

      Статья RDP forensic event logs — RDP в журналах событий ОС Windows 10

      RDP forensic event logs — RDP в журналах событий ОС Windows 10 (статья в стадии написания не окончена)

      Журналы событий обеспечивают контрольный журнал, который записывает пользовательские события и действия на компьютере и являются потенциальным источником доказательств в цифровой криминалистике исследования.
      В этой статье мы рассмотрим процесс экспертизы событий event logs в Windows 10 Версия 1809 (Сборка ОС 17763.195), 64 и 32 разрядных операционных систем, относящейся к RDP (Remote Desktop Protocol) – специальный протокол, разработанный компанией Microsoft для удаленного управления ОС Windows (протокол удалённого рабочего стола).

      Версии Windows начиная с Vista включают ряд новых событий, которые не регистрируются системами Windows XP. Выпуски Windows Server содержат большее количество и типы событий.

      Таким образом, точная идентификация версии операционной системы Windows должна быть очень тщательно продумана при разработке цифрового процесса компьютерно-технической экспертизы, основанного на журналах событий (event logs).
      Расположение журналов событий Windows по умолчанию:
      Windows 2000/Server2003/Windows XP:
      %SystemRoot%System32Config*.evt

      Windows Vista/7/Server2008/10/Server2012/Server2016:
      %SystemRoot%System32winevtLogs*.evtx

      Application Events (События приложения):
      КомпьютерHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventLogApplication
      Hardware Events (Аппаратные события):
      КомпьютерHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventLogHardwareEvents
      Security Events (События безопасности):
      КомпьютерHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventLogSecurity
      System Events (Системные события):
      КомпьютерHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventLogSystem

      Когда используется пользовательский путь, ключ создается в месте реестра:
      КомпьютерHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionWINEVTChannels[logname]
      (например [logname] это: Microsoft-Windows-TerminalServices-LocalSessionManager/Admin)

      Microsoft обещает исправить баг Windows 10, вызывающий странные ошибки

      Microsoft наконец-то признала недокументированную проблему в обновлении Windows 10 May 2020 Update (версия 2004), где под капотом в «Средстве просмотра событий» (Windows Event Viewer) обнаруживаются странные предупреждения ESENT. Windows Event Viewer — это встроенный инструмент, который показывает журнал приложений и системных сообщений, включая ошибки и предупреждения с подробной информацией.

      В Windows 10 версии 2004, когда вы получаете доступ к «Средству просмотра событий», вы заметите ошибки, связанные с ESENT с кодом ошибки «642». ESSENT — это в основном компонент DLL, и он используется средой выполнения ESE (или Extensible Storage Engine), которая представляет собой технологию хранения данных, обеспечивающую поиск в «Проводнике» и «Рабочем столе».

      Кроме того, ESE также используется для индексации каталога носителей на бизнес-компьютерах, и этот процесс должен выполняться в фоновом режиме, чтобы помочь Windows 10 с поиском в операционной системе.

      Проблема с ESENT 642 широко освещалась пользователями в нескольких потоках на форумах сообщества Microsoft и других платформах, включая Reddit. Сотрудник службы поддержки Microsoft сказал, что предупреждения могут быть вызваны проблемой с Windows.old folder.

      Ошибки событий также могут указывать на проблемы синхронизации с Extensible Storage Engine (ESE), но пользователи опасаются, что эти ошибки могут привести к проблемам с производительностью приложений, игр и самой ОС.

      К счастью, Microsoft подтвердила, что они исправят проблему с ESE, и будущий выпуск Windows не позволит системе регистрировать событие ID 642.

      «Основываясь на обратной связи, мы отключаем ESENT Warning Event ID 642», — отметила Microsoft в журнале изменений сборки 20197, который был выпущен 21 августа 2020 года.

      В новом обновлении панели мониторинга выпуска Windows Microsoft подтвердила, что они по-прежнему блокируют обновление мая 2020 года на компьютерах с драйверами модемов WWAN LTE.

      Если вы уже обновились до версии 2004 и у вас возникли проблемы с интернетом, Microsoft говорит, что вы можете включить, а затем отключить режим полета, чтобы устранить ошибку «нет интернета» и другие проблемы с интернетом.

      Тема: На комп постоянно заходят по сети

      Опции темы

      Нужна Ваша помощь. В общем, проблема такова: с определенного времени стал замечать, что на мой комп постоянно кто — то заходит по сети. На компе стоит «Комодо». При установке «Комодо», в настройках «Файерволла» поставил «Анализ протоколов, фильтрация» и т.д., что по умолчанию не было выставлено. Но, к сожалению, как оказалось это не помогло(((

      Прошу Вашей помощи в подсказке: какую софтину можно поставить, чтобы в логи записывалось, с какого айпи по сети ко мне зашли? Очень надо, друзяки.

      Прошу за подобный вопрос сильно не пинать. Всем спасибо за внимание и за ответы.

      Что значит заходят? Как вы это поняли? Т.е. обоснуйте что происходит. Также понять бы по какой сети
      по LAN’у, через инет? Или по wi-fi?

      IP сильно напоминает локальный, попробуйте сменить имя рабочей группы(придумайте позаковыристее),
      в которую входит комп. Не ставьте общий доступ к папкам.

      Такое бывает, если в локальной сети есть комп с точно таким же IP. Учитывая что ваш IP это 192.168
      а вторые 2 цифры фактически в самом начале диапазона — такое могло быть, если ваш комп подключен
      к общей локалке, где много компов.

      В сетях я не сильно рублю, но это первое что сделал бы, также проверьте на руткиты, скачайте с
      сайта касперского бесплатную утилиту для проверки и протестируйте комп ею.

      Хорошо бы посмотреть, работают ли следующие службы:

      Вторичный вход в систему
      Служба удаленного управления windows
      Служба управления сетью
      Служба удаленных рабочих столов — выключить
      Удаленное управление — выключить
      Удаленный реестр — выключить обязательно

      если будете выключать, то не все сразу, а по одной, выключили и посмотрели, что происходит, проанализировали, через недельку следующую.

      Адреса вида 192.168.1.X относятся к вашей локальной сети. Раз у вас у ноута и компа два разных адреса, соответственно 2-ой и 3-ий в вашей локальной сети. Сделовательно у вас не просто модем, а роутер. Далее надо понять как у вас присвается IP адрес, т.е. вы сами его жестко руками установили или он всякий раз автоматически выдается DHCP сервером. Постмотрите сетевые настройки и скажите как у вас настроен IP адрес.

      Друзья, глянул в «Аудит безопасности» на компе. Выдало такое:

      Аудит успеха 15.04.2014 11:07:23 Microsoft Windows security auditing. 4672 Специальный вход
      Аудит успеха 15.04.2014 11:07:23 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 10:43:58 Microsoft Windows security auditing. 4672 Специальный вход
      Аудит успеха 15.04.2014 10:43:58 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 10:43:58 Microsoft Windows security auditing. 4672 Специальный вход
      Аудит успеха 15.04.2014 10:43:58 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 8:24:49 Microsoft Windows security auditing. 4672 Специальный вход
      Аудит успеха 15.04.2014 8:24:49 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 8:24:41 Microsoft Windows security auditing. 4672 Специальный вход
      Аудит успеха 15.04.2014 8:24:41 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 8:24:41 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 8:24:41 Microsoft Windows security auditing. 4648 Вход в систему
      Аудит успеха 15.04.2014 8:24:19 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 8:24:18 Microsoft Windows security auditing. 5024 Другие системные события
      Аудит успеха 15.04.2014 8:24:17 Microsoft Windows security auditing. 5033 Другие системные события
      Аудит успеха 15.04.2014 8:24:17 Microsoft Windows security auditing. 4672 Специальный вход
      Аудит успеха 15.04.2014 8:24:17 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 8:24:16 Microsoft Windows security auditing. 4672 Специальный вход
      Аудит успеха 15.04.2014 8:24:16 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 8:24:16 Microsoft Windows security auditing. 4672 Специальный вход
      Аудит успеха 15.04.2014 8:24:16 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 8:24:16 Microsoft Windows security auditing. 4672 Специальный вход
      Аудит успеха 15.04.2014 8:24:16 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 8:24:15 Microsoft Windows security auditing. 4672 Специальный вход
      Аудит успеха 15.04.2014 8:24:15 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 8:24:15 Microsoft Windows security auditing. 4672 Специальный вход
      Аудит успеха 15.04.2014 8:24:15 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 8:24:14 Microsoft Windows security auditing. 4902 Аудит изменения политики
      Аудит успеха 15.04.2014 8:24:13 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 8:24:13 Microsoft Windows security auditing. 4608 Изменение состояния безопасности
      Аудит успеха 15.04.2014 8:23:24 Eventlog 1100 Завершение работы службы
      Аудит успеха 15.04.2014 8:23:23 Microsoft Windows security auditing. 4647 Выход из системы
      Аудит успеха 15.04.2014 7:43:22 Microsoft Windows security auditing. 4672 Специальный вход
      Аудит успеха 15.04.2014 7:43:22 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 7:43:22 Microsoft Windows security auditing. 4672 Специальный вход
      Аудит успеха 15.04.2014 7:43:22 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 5:57:19 Microsoft Windows security auditing. 4672 Специальный вход
      Аудит успеха 15.04.2014 5:57:19 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 5:57:11 Microsoft Windows security auditing. 4672 Специальный вход
      Аудит успеха 15.04.2014 5:57:11 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 5:57:11 Microsoft Windows security auditing. 4624 Вход в систему
      Аудит успеха 15.04.2014 5:57:11 Microsoft Windows security auditing. 4648 Вход в систему
      Аудит успеха 15.04.2014 5:57:00 Microsoft Windows security auditing. 4624 Вход в систему

      В 8:24:13 я опять включил комп (матери оставил, чтобы она в инете инфу поискала) и уехал на работу. Приехал почти в 19.00. Если зайти в любое из этих событий, то будет такое:

      Вкладка «Общие»:
      Новому сеансу входа назначены специальные привилегии.

      Субъект:
      ИД безопасности: система
      Имя учетной записи: система
      Домен учетной записи: NT AUTHORITY
      Код входа: 0x3e7

      Привилегии: SeAssignPrimaryTokenPrivilege
      SeTcbPrivilege
      SeSecurityPrivilege
      SeTakeOwnershipPrivilege
      SeLoadDriverPrivilege
      SeBackupPrivilege
      SeRestorePrivilege
      SeDebugPrivilege
      SeAuditPrivilege
      SeSystemEnvironmentPrivilege
      SeImpersonatePrivilege

      [ Name] Microsoft-Windows-Security-Auditing
      [ Guid]

      Понравилась статья? Поделить с друзьями:

      Вот еще несколько интересных статей:

    • Windows server 2003 не работает сеть
    • Windows security log event id 4728
    • Windows server 2003 не работает windows installer
    • Windows security health systray что это
    • Windows server 2003 не переключается язык

    • 0 0 голоса
      Рейтинг статьи
      Подписаться
      Уведомить о
      guest

      0 комментариев
      Старые
      Новые Популярные
      Межтекстовые Отзывы
      Посмотреть все комментарии