relaylogbinlog:记录数据库所有数据修改的记录,主要用于主从复制,有三种模式,默认为statement模式 row level:会记录每一行数据修改的形式,然后在slave端对相同数据进行修改缺点:日志量大 relaylog:中继日志与master的binlog功能类似,保证主从的一致。 slave的io线程将master-binlog日志内容转为从服务器的本地文件,sql线程将relaylog中的事件解析,使从服务器和主服务器保持数据的一致性。 二.查询有哪些二进制文件,大小,是否加密/事件详情show binary logs;查询日志事件from:开始读取的字节位置(pos)show binlog events in 'binlog.000025 ' from 4 limit 3\G;图片由此可见,show binlog events 无法看到感兴趣的事件是从哪里开始的以及详情,可以借助mysqlbinlog来查看shell> mysqlbinlog
Windows操作系统的日志分析 Windows日志简介 Windows操作系统在其运行的生命周期中会记录其大量的日志信息,这些日志信息包括:Windows事件日志,Windows服务器角色日志,FTP Windows日志事件类型 Windows操作系统日志分析 Windows事件日志中记录的信息中,关键的要素包含事件级别、记录时间、事件来源、事件ID、事件描述、涉及的用户、计算机、操作代码及任务类别等 Windows系统日志分为两大类:Windows日志、应用程序和服务日志。Windows日志记录事件数据超过20MB时,默认系统将优先覆盖过期的日志记录。 Windows系统使用自带的事件查看器来查看分析所有的Windows系统日志。 二、筛选日志进行分析 如果想要查看账户登录事件,在右边点击筛选当前日志,在事件ID填入4624和4625,4624 登录成功 4625 登录失败。
根据维基百科,“事件日志记录系统执行过程中发生的事件,以提供可用于理解系统活动并诊断问题的审计追踪。”对于系统管理员来说,它们是排查故障的关键工具。对于安全防御者而言,事件日志扮演着更重要的角色。 #####事件日志的分类(CategoriesofEventLogs)系统日志(System):记录操作系统组件相关的事件,如硬件变更、设备驱动程序问题等。 安全日志(Security):分析师最重要的日志之一。记录登录/注销活动、权限变更等安全审计事件。应用程序日志(Application):记录系统上安装的应用程序相关的事件,如应用程序错误、警告等。 核心日志位于“Windows日志”下,特定应用的日志(如PowerShell)位于“应用程序和服务日志”下。中间窗格:显示所选日志提供程序的所有事件列表。 右侧窗格(操作):提供针对当前日志或事件可执行的操作。
那么事件日志呢?是否在不起眼的角落被你忽略了。 交易事件日志对于用户以及开发者来说实际上都是至关重要的。 事件 一、 什么是事件 事件是能方便地调用以太坊虚拟机日志功能的接口。 而 Solidity 事件就是 EVM 的日志功能之上的抽象。 我们随意点开一条交易 (0x477ed7208127bea597142622d52df46d3e4967835bd3609995581eb5aaeeec3e),查看其日志 Logs。 EVM 中有 5 个操作码用于触发事件日志并创建日志记录,分别是 LOG0,LOG1,LOG2,LOG3 以及 LOG4,它们用于描述智能合约中的事件,例如代币的转移、所有权的变更等。 LOG3 虽然包含 3 个主题,在 EVM 中却有 5 个参数。 如果要读取数据的内容,通过以下的方式就可以从内存中读取事件数据了。
使用.Net中的EventLog控件使您可以访问或自定义Windows 事件日志,事件日志记录关于重要的软件或硬件事件的信息。 通过 EventLog,可以读取现有日志,向日志中写入项,创建或删除事件源,删除日志,以及响应日志项。也可在创建事件源时创建新日志。 View Code //实例化一个Windows 事件日志实例 EventLog log1 = new EventLog(); private void button10 //志中写入日志项的有效事件源,应用程序在本地计算机上。 "); } //日志名称 log1.Log = "log1"; //事件源名称 log1
这是ELK入门到实践系列的第三篇文章,分享如何使用ELK分析Windows事件日志。 Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。 创建索引,在SIEM界面,可以查到通过Winlogbeat从Windows事件日志提取主机事件。 ? 点击查看主机,在主机界面,可以查看安全分析得到的结果,共包含五部分信息。 第一部分,接入日志的主机数量,用户身份验证情况,用户访问IP等汇总信息。 ? 第二部分,接入日志的所有主机,包含主机名、最后看到事件、OS类型及版本。 ? 第五部分,显示所有的安全事件,包含时间戳、主机名、日志类型、用户、源、消息等信息。 ? 当然,不只是Windows事件日志,借助Beats可以从任何你想要的地方提取数据,如审核事件、认证日志、DNS流量、网络流等。
,下一个事件起始偏移量为124 binlog v 4 二进制日志结构的版本为v4 server v 8.0.18 mysql的版本为8.0.18 created 21060911:36:17 表示该二进制日志的创建时间 (start表示该事件的类型为Format_description_event为第一个事件,该事件的创建时间和二进制日志文件创建时间一致) 二进制日志的第一个事件是Format_description_event Previous_gtid_log_event类型事件,在mysql切换新的二进制日志文件时会写入此事件,用于记录创建该日志文件之前执行的全局事务id的集合 # at 386 #210609 11:37 */; GTID 表示该事件类型为Gtid_log_event,该事件记录了事务的Gtid last_committed=1,表示该二进制日志文件中最大的已提交事务的sequence_number 0x5beb0b5a Rows_query # insert into test(name) values ('binlog'),('rowlog') Rows_query表示事件为Rows_query_log_event
Windows事件日志文件实际上是以特定的数据结构的方式存储内容,每条记录事件的数据结构由9个字段组成,包括日志名称、来源、记录时间、事件ID、任务类别、级别、计算机、事件数据(EventData)等信息 写入事件日志 我们可以使用PowerShell操作Windows事件日志,其中Write-EventLog命令可以将事件写入事件日志,参考微软官方文档,其中参数对应上面介绍的字段: 图片 执行命令 Write-EventLog 图片 在事件查看器中,可以看到事件ID为65535的日志成功创建在应用程序日志中,消息为Hello World! -RawData $data 执行后,Payload已成功存储到事件日志当中。于事件日志的详细信息就能查看到。 注意事项 用户限制 事件日志的写入权限问题。为了能在事件日志条目中存储有效负载,我们拿到的权限必须要能写入日志。 大小限制 需要注意的另一个限制是,事件日志中可以存储的数据量有大小限制。
上一次,我们讲了如何采集tke/eks集群的事件日志,具体可以参考文档 如何将TKE/EKS集群事件日志持久化 之前我们是通过eventrouter这个开源组件来实现对集群事件日志持久化的,这个组件存在下面 对于warn级别的异常报错事件,不能告警提示。 为了能更好的检索日志,并配置事件日志告警,下面我们通过阿里的开源组件kube-eventer来实现对tke/eks多集群的事件日志采集。 部署es和kibana存储事件日志 首先部署下Elasticsearch和kibana用来存储和检索事件日志,这里可以参考之前的文档,这里就不一一演示了https://cloud.tencent.com ver - ElasticSearch 集群版本,可以是 2、5、6 或 7。默认为 5 bulkWorkers - 批量处理的工人数量。默认值为 5。 ver=7&index=cls-eks-event&cluster_name=cls-eks 5. kibana配置索引检索不同集群日志 pod运行后,可以看下es是否生成了对应的索引,如果索引文件生成正常
什么是事件日志 事件(Event)是Kubernetes中众多资源对象中的一员,通常用来记录集群内发生的状态变更,大到集群节点异常,小到Pod启动、调度成功等等。 如何使用事件日志去排查问题 日志服务CLS提供针对kubernetes事件日志的一站式服务,包含采集,存储,检索分析能力。用户仅需一键开启集群事件日志功能,即可获取开箱即用的事件日志可视化分析仪表盘。 .png 通过上图的事件流水,可以看到节点扩容操作在2020-11-25 20:35:45左右,分别由三个nginx Pod(nginx-5dbf784b68-tq8rd、nginx-5dbf784b68 -fpvbx、nginx-5dbf784b68-v9jv5)触发,最终扩增了3个节点,后续的扩容由于达到节点池的最大节点数没有再次触发。 ---- 以上就是本期TKE事件日志的玩法分析, 如果您有更多有意思的日志实践,欢迎投稿!
此脚本将从 win 事件日志中解析所有事件通道,以将所有日志相关信息提取到 AppLocker。该脚本将收集与事件相关的所有重要信息,用于取证或威胁搜寻目的,甚至用于故障排除。 以下是我们从 win-event 中获取的日志: EXE 和动态链接库 MSI 和脚本 打包的应用程序部署 打包的应用程序执行 结果将保存到 csv 文件:AppLocker-log.csv 通过此脚本您将获得的有用信息是 这会获取 AppLocker 的所有事件,这些事件对威胁搜寻、取证甚至故障排除很重要。这是默认值。 . \Get-AppLockerEventlog.ps1 -HunType All 这将获取由 AppLocker 阻止应用程序的操作触发的所有事件,这种类型对于威胁搜寻或取证至关重要,并且具有高优先级, \Get-AppLockerEventlog.ps1 -HunType Block |Format-Table -AutoSize 这将获取由 AppLocker 允许应用程序操作触发的所有事件。
以太坊上的日志 EVM 当前有5 个操作码用于触发事件日志:LOG0,LOG1 , LOG2 , LOG3 和 LOG4。 这些操作码可用于创建“日志记录”。 日志记录就是用于描述智能合约中的事件,例如代币转移、所有权变更等。 ? 以太坊黄皮书[4] -拜占庭版本 69351d5(2018-12-10) 每个日志记录都包含“主题(topics)”和“数据”。 第一个主题通常为事件名称及其参数类型*(uint256,string 等)*签名(keccak256[5]哈希)。一个例外是触发“匿名事件”没有事件签名。 LOG3需要 5 个参数: LOG3(memoryStart, memoryLength, topic1, topic2, topic3) 通过以下方式从内存中读取事件数据: memory[memoryStart 检索事件日志 通过使用web3[9] JavaScript 库,可用于与本地或远程以太坊节点进行交互,我们能够订阅新的事件日志: ?
事件溯源 事件日志挖掘 发件箱模式 2. 问题 既然上面提到了一致性问题,那具体的问题是什么呢,在什么情况才会发生呢?我想我有必要简单举例。 如何保证事件消息不丢失呢?当然是持久化了。 4. 持久化事件源 eShopOnContainers已经考虑了这一点,集成了事件日志用于持久化。我们直接来看类图: ? 5. 如何借助事件日志确保高可用 主要分两步走: 应用程序开始本地数据库事务,然后更新领域实体状态,并将集成事件插入集成事件日志表中,最后提交事务来确保领域实体更新和保存事件日志所需的原子性。 将事件日志表用作一种队列。使用单独的线程或进程查询事件日志表,将事件发布到事件总 线,然后将事件标记为已发布。 ? 这里很显然第二种方式更为稳妥。 都不是,你可以看作其是基于事件日志的简化版的事件溯源。 6. 仅此而已? 通过持久化事件日志来避免事件发布失败导致的一致性问题,是一种有效措施。
Konva 的图形同时支持 PC 端和移动端事件, 包括 DOM 元素类似的事件,如 Mouse、Touch、Pointer 事件。 此外还有一些特别的事件: tap:轻敲,属于移动端的 Touch 类事件; dbltap:连续轻敲两下; dragstart / dragmove / dragend:拖拽开始/移动/结束事件。 参数说明: evtStr:字符串形式的事件名; handler:事件响应函数,该函数会拿到一个 Konve 封装的事件对象; 返回值为调用者本身,这样就可以做链式调用。 Konva 的事件对象是基于原生事件对象的封装,比如 drag 相关的对应原生的 Mouse 事件对象; pointerId:其实就是对应原生 Pointer 事件的 pointerId,用于 Pointer 事件流 Konva 支持事件冒泡,但不支持事件捕获。 子节点的事件会冒泡到父节点。 我们在 stage 节点下,加入 rect 图形,然后对它们设置事件监听。
localStorage.setItem('storage-event-test', dataInput.value); }); </script> </body> </html> HTML5提供一个 注意,只有数据真的发生了变化,才会触发storage事件。也就是说,如果当前的存储区域是空的,调用clear()是不会触发事件的。 不同浏览器对storage事件的支持情况不同。 经测试,Internet Explorer 9可以在当前页面中接收到storage事件,而在firefox和chrome中,必须同时打开两个窗口浏览【例10-5】,在其中一个窗口中单击按钮,在另一个窗口会接收到 storage事件。
★webpack 团队于北京时间 10 月 12 日凌晨发布了 v5.0.0-beta.0 版本,本文译自 webpack/changelog-v5。 webpack 4 仅能于生成 ES5 的代码。webpack 5 现支持 ES5 或 ES2015 的代码。 默认配置将生成 ES2015 的代码。 如果你需要支持旧版浏览器(例如,IE11),则可以将其降为 output.ecmaVersion: 5。 (自 alpha.3 起) 更新解析器 enhanced-resolve 已更新至 v5。 在 webpack 5 中,有一个新的 experiments 配置项,允许启用实验性功能。这样可以清楚地了解启用/使用了哪些实验特性。
随之而来,如何躲避事件日志记录成为攻防博弈的重要一环,围绕PowerShell事件查看器不断改善的安全特性,攻击者利用多种技巧与方法破坏PowerShell日志工具自身数据,以及事件记录的完整性。 以下部分总结了与PowerShell 2.0相关的事件日志捕获的重要证据。 0x04 PowerShell v5 提供反混淆功能 PowerShell v5加入了CLM和ScriptBlock日志记录功能,能去混淆PowerShell代码并记录到事件日志,有效的抵御之前的攻击手段 开始加入了日志转储、ScriptBlock日志记录功能,并将其归入到事件4104当中,ScriptBlock Logging提供了在事件日志中记录反混淆的 PowerShell 代码的能力。 启用脚本块日志可以以管理员权限运行PowerShell v5,并运行以下命令即可: Install-Module -Name scriptblocklogginganalyzer -Scope CurrentUser
[root@h105 rsyslog-mysql-5.8.10]# Tip: 注意到这里并没有索引,应该是和日志的 append only 属性相关 ---- 查看表结构 [root@h105 rsyslog-mysql | | mysql | | performance_schema | | test | +--------------------+ 5
0x80020021 注释:正在重新启动此计算机,因为安装或删除了Active Directory 域服务 开启full dump等之后,点击“立即重新启动(R)” 会产生2条EventID 1074的事件日志
APT-Hunter是用于Windows事件日志的威胁搜寻工具,该工具能够检测隐藏在Windows事件日志中的APT运动,如果您是弄威胁情报的人,那么我保证您会喜欢使用此工具的,为什么? 许多分析员会忽略Windows事件日志,或者不知道在何处搜索可疑活动,而且大多数分析人员都知道在发生攻击时要收集哪些事件日志。我在SOC中担任安全专家,我们向客户提供威胁搜寻,事件响应和法证服务。 通常,客户没有SIEM或日志收集器,这使得收集Windows事件日志非常困难。现在,如果您使用的是APT-Hunter,则将有: 在发生重大事件之前找出你可能不知道的可疑活动。 根据先前发现的APT攻击的事件来检测系统中的横向移动。 充分利用您收集的Windows事件日志。 更快的攻击检测,这将减少响应时间,以便快速遏制和消除攻击。 基于严重性对事件进行分类,使过滤变得容易,并专注于重要的事件。 有一个日志收集自动化脚本来收集所有必需的日志,以节省导出重要日志所需的时间。