Siber Olay Müdahalesi Sırasında Elinizin Altında Olması Tavsiye Edilen Windows Event ID’ler

ADEO DFIR ekibi olarak bir çok siber olaya müdahale ediyoruz ve bu vakıalarda en önemli dijital delil veya iz kaynaklarımızdan birisi de Windows sistemlerde yer alan olay günlükleri. Olay günlükleri ile ilgili geçmiş zamanlarda aşağıda linki bulunan makalemde kullanıcının oturum açma ve kapama işlemlerine özel bazı spesifik olay türleri için hangi olay günlüğü kayıtlarının incelenebileceğine detaylı şekilde değinmiştim.

Windows Event Log Analizi İle Kullanıcı Logon/Logoff Tespiti

Bu makalemde de detaylarına çok girmeden bir siber olay incelemesi sırasında ağırlıklı olarak hangi event ID'leri incelediğimizi ve Event ID'lerin temelde hangi olaylara karşılık geldiğini yazacağım. Burada yer alan Event ID'lerin derli toplu şekilde elinizin altında olması yapacağınız adli analiz incelemelerinde size hız kazandıracaktır.

Aşağıda yer alan olaylar Security kategorisinde loglanır ve security.evtx dosyasında saklanır.

DATA_TABLE
Dosya ve Ağ Erişimleri ile Proses Aktivitelerine İlişkin Event ID'ler
Event IDAçıklama
1102 Log Clearing
4688Process Created (Program Execution)
4656Access to File or Other Object Requested
4663Attempt made to access a file or object
4658Access to a File or object closed
4697New Service has been Installed
4782Password Hash of an Account has been Accessed
5140Network Share Accessed
DATA_TABLE
Oturum Açma/Kapama Aktivitelerine İlişkin Event ID'ler
Event IDAçıklama
4624Network logon
4625Login Failed
4634Logoff
4648Attempted Login
4672Administrator has Logged in
4776Credential Authentication (Success/Fail)
4778Session Reconnect (RDP or FastUser Switch)
4770Kerberos Ticket Renewed
4793Password Policy Checking API called
DATA_TABLE
Kullanıcı Hesapları İle İlgili Aktivitelerine İlişkin Event ID'ler
Event IDAçıklama
4704User Right Assigned
4720New User Account Created
4722New User Account Enabled
4725User Account Disabled
4726User Account Deleted
4728Member Added to Global Group
4731Security Enabled Group Created
4732Member Added to Local Group
4733Account removed from Local Security Group
4765SID History added to Account
4634Local Group Deleted
4735Local Group Changed
4740Account Locked Out
4748Local Group Deleted
4756Member Added to Universal Group
4766SID History add attempted on Account
4767User Account Unlocked
4781Account Name Changed
DATA_TABLE
Firewall'da Yapılan Değişikliklere İlişkin Event ID'ler
Event IDAçıklama
4946Firewall Rule has been Added
4947Firewall Rule has been Modified
4948Firewall Rule has been Deleted
4950Firewall Rule has been Changed

Yukarıdaki tablolarda yer alan olaylara Security kategorisinden ulaşabildiğimizi söylemiştim. Aşağıdaki tabloda yer alan olaylar ise Application kategorisi altında loglanır ve bu loglar Application.evtx dosyasında saklanır.

DATA_TABLE
Application Kategorisinde Yer Alan Önemli Event ID'ler
Event IDAçıklama
865GPO Blocked – Exe Default Security Level
866PO Blocked exe – Restricted Path
867GPO Blocked Exe – Certificate rule
868GPO Blocked Exe – zone or hash rule
882GPO Blocke Exe by Policy Rule
1000Application Error 1001 – WER Info
1001EMET 1=Warning 2=Error
1002Application Hang Software Policy Events

Özellikle sisteme servis olarak yerleşen zararlı kodların veya sistemde pasif durumda olan servisleri aktif hale getiren zararlıların yada davranışların tespiti noktasında ise System kategorisinde yer alan ve System.evtx dosyasında saklanan aşağıdaki olaylar bizler için kritik bilgiler içermektedir.

DATA_TABLE
Sistem Kategorisinde Yer Alan Önemli Event ID'ler
Event IDAçıklama
1074System Halt
7000Service failed to start: did not respond to the start control request
7022Service hung on start
7023Service terminated with error
7024Service terminated with error
7026Service failed on system start
7031Service terminated unexpectedly
7034Service terminated unexpectedly
7035Service sent a request to Stop or Start
7036Service was Started or Stopped
7045Service Installed
7040Service changed from "auto start" to "disabled"

Yaptığımız adli analiz ve olay müdahalelerinde en çok karşılaştığımız hacker aktivitelerinin başında bu kişilerin ele geçirdikleri sistem üzerinde kalıcılık sağlamak adına zamanlanmış görevler oluşturmak geliyor. Bir Windows sisteminde oluşturulan zamanlanmış görevlerle ilgili olaylar Microsoft-Windows-TaskScheduler/Operational kategorisi altında kayıt altına alınır ve bu dosyanın tam yolu ve adı %SystemRoot%\System32\Winevt\Logs\Microsoft-Windows-TaskScheduler%4Operational.evtx şeklindedir.

DATA_TABLE
Zamanlanmış Görevler Kategorisinde Yer Alan Önemli Event ID'ler
Event IDAçıklama
106Task scheduled
200Task executed
201Task completed
202Task Failed to complete
140Task Updated
141Task Deleted
142Task Disabled
145Computer woke up by TaskScheduler
300Task Scheduler Started
400Task Scheduler Service Started

Adli analiz sırasında analiz ettiğimiz bir diğer önemli log kaynağı da Windows Defender tarafından gerçekleştirilen aktivitelerin kayıtlarının tutulduğu ve Microsoft-Windows-Windows Defender/Operational başlığı altında görüntülenebilecek olay kayıtlarıdır. Her ne kadar anti-malware pazarında kendine hakettiği yeri bulamamış olsa da ADEO olarak analiz ettiğiiz bazı vakılarda Windows Defender'ın anti-malware olarak kullanıldığını ve gerçekleştirilen şüpheli aktivitelerle ilgili hatırı sayılır miktarda ve kalitede olay kaydı oluşturduğunu söyleyebiliriz. Windows Defender tarafından kayıt altına alınan ve aşağıdaki tabloda listelenen Event ID'lerin özellikle izlenmesi veya yapılan adli analiz sırasında bu Event ID'lerin de özellikle araştırılması yapılacak çalışmada hızlı yol alınmasına fırsat tanıyabilir.

DATA_TABLE
Windows Defender Kategorisinde Yer Alan Önemli Event ID'ler
Event IDAçıklama
1005Scan Failed
1006Malware Detected
1008Action on Malware Failed
2000Signature Updated
2001Signature Update Failed
2003Engine Update Failed
2004Reverting to Last Known Gadd Signatures
3001Real-Time Protection Stopped
5008Unexpected Error

Saldırganlar tarafından en çok kullanılan yöntemlerden birisi de ele geçirdikleri kullanıcı hesapları üzerinden sunuculara RDP bağlantıları gerçekleştirmektir. Bu sayede sistem içinde sorunsuz şekilde yatay ilerleyebilmekte ve grafik arayüzün sunduğu kolaylıklar ve imkanları sorunsuzca kullanabilmektedirler. Sistemlerin yetkisiz kişilerce ele geçirildiği şüphesiyle analize başladığımız Windows sistemlerde ilk olarak baktığımız yerlerin başında RDP bağlantı loglarının tutulduğu ve Microsoft-Windows-TerminalServices-RemoteConnectionManager ile Microsoft-Windows-TerminalServices-LocalSessionManager​ başlıkları altında erişebileceğimiz olay kayıtları gelir. Bu kayıtların saklandığı dosya %SystemRoot%\System32\Winevt\Logs\Microsoft-Windows-TerminalServices-RemoteConnectionManager%4Operational.evtx dosyasıdır ve aşağıdaki tabloda yer alan Event ID'ler mutlaka analiz edilmesi gereken olaylara ait Event ID'lerdir.

DATA_TABLE
TerminalServices-RemoteConnectionManager ve TerminalServices-LocalSessionManager Kategorisinde Yer Alan Önemli Event ID'ler
Event IDAçıklama
261Terminal Service Received Connection
1006Large Number of Connection Attempts
1149User authenticated
21Logon Success
23Logoff
24Disconnect
AUTHOR
Halil Öztürkci

Halil Öztürkci

Cybersecurity expert with 25 years of hands-on experience across the full attack-defense spectrum.

I've spent my career on both sides of the battlefield—investigating breaches through digital forensics, hunting APT groups through threat intelligence, building and leading security operations, dissecting malware, and executing red team engagements. Now I'm focused on the next frontier: LLM security, AI red teaming, and building secure AI/ML pipelines.

From incident response to adversary simulation, from SOC architecture to AI-powered threat detection—I decode complex security challenges and translate them into actionable defense.

enjoyed this? get more like it.