У меня установлено окно 8 при проверке диспетчера задач. Я нашел следующие данные:
dwm(менеджер окон рабочего стола) работал под именем пользователя «DWM-1».
«SandboxieDcomLaunch.exe», «SandboxieRpcSs.exe» и приложение, работающее внутри « песочницы» , работают под именем пользователя "ANONYMOUS LOGON".
,
При проверке журналов безопасности в окне просмотра событий я обнаружил следующую информацию:
An account was successfully logged on.
Subject:
Security ID: **NULL SID**
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
Impersonation Level: Impersonation
New Logon:
Security ID: ANONYMOUS LOGON
Account Name: ANONYMOUS LOGON
Account Domain: NT AUTHORITY
Logon ID: 0x1F481
Logon GUID: {00000000-0000-0000-0000-000000000000}
Process Information:
Process ID: 0x0
Process Name: -
Network Information:
Workstation Name:
Source Network Address: -
Source Port: -
Detailed Authentication Information:
Logon Process: NtLmSsp
Authentication Package: NTLM
Transited Services: -
Package Name (NTLM only): NTLM V1
Key Length: 0
Запустив следующую команду в Powershell, я обнаружил "ANONYMOUS LOGON", перечисленный в списке win32_system_account.
get-wmiobject -class "win32_account" -namespace "root\cimv2" | сортировать подпись | заголовок таблицы формата, __CLASS, FullName
caption __CLASS FullName
------- ------- --------
PCX\Access Control Assistance Opera... Win32_Group
pcx\Administrator Win32_UserAccount
PCX\Administrators Win32_Group
**PCX\ANONYMOUS LOGON** Win32_SystemAccount
PCX\Authenticated Users Win32_SystemAccount
PCX\Backup Operators Win32_Group
PCX\BATCH Win32_SystemAccount
PCX\BUILTIN Win32_SystemAccount
PCX\CREATOR GROUP Win32_SystemAccount
PCX\CREATOR GROUP SERVER Win32_SystemAccount
PCX\CREATOR OWNER Win32_SystemAccount
PCX\CREATOR OWNER SERVER Win32_SystemAccount
PCX\Cryptographic Operators Win32_Group
PCX\DIALUP Win32_SystemAccount
PCX\Distributed COM Users Win32_Group
PCX\ENTERPRISE DOMAIN CONTROLLERS Win32_SystemAccount
PCX\Event Log Readers Win32_Group
PCX\Everyone Win32_SystemAccount
pcx\Guest Win32_UserAccount
PCX\Guests Win32_Group
PCX\Hyper-V Administrators Win32_Group
PCX\IIS_IUSRS Win32_Group
PCX\INTERACTIVE Win32_SystemAccount
PCX\IUSR Win32_SystemAccount
PCX\LOCAL Win32_SystemAccount
PCX\LOCAL SERVICE Win32_SystemAccount
PCX\NETWORK Win32_SystemAccount
PCX\Network Configuration Operators Win32_Group
PCX\NETWORK SERVICE Win32_SystemAccount
PCX\OWNER RIGHTS Win32_SystemAccount
PCX\Performance Log Users Win32_Group
PCX\Performance Monitor Users Win32_Group
PCX\Power Users Win32_Group
PCX\PROXY Win32_SystemAccount
PCX\Remote Desktop Users Win32_Group
PCX\REMOTE INTERACTIVE LOGON Win32_SystemAccount
PCX\Remote Management Users Win32_Group
PCX\Replicator Win32_Group
PCX\RESTRICTED Win32_SystemAccount
PCX\SELF Win32_SystemAccount
PCX\SERVICE Win32_SystemAccount
PCX\SYSTEM Win32_SystemAccount
pcx/CYBORG Win32_UserAccount
PCX\TERMINAL SERVER USER Win32_SystemAccount
PCX\Users Win32_Group
PCX\WinRMRemoteWMIUsers__ Win32_Group
Может кто-нибудь объяснить мне, что происходит? что такое «DWM-1» и "ANONYMOUS LOGON", я никогда не видел, чтобы процесс выполнялся под такими именами пользователей.