12 критичних Event ID у Windows Server, які не можна ігнорувати

[IT-FORMAT]
Новий формат бізнесу

Події Event Viewer, які не можна ігнорувати: 12 критичних Event ID на Windows Server

Категория: Блог Windows / Блог Windows server Просмотров: 14

Критичні Event ID у Windows Server

Чому Event Viewer — це не «для тих, хто шукає неприємностей»

Windows Server веде десятки журналів, але 95% адмінів дивляться туди тільки після інциденту. Це проблема: майже всі великі поломки (диск, AD, мережа, безпека) залишають слід у вигляді менших попереджувальних івентів за години-дні до того, як проблема стане видимою користувачу. Якщо моніторинг налаштований під ці конкретні Event ID — ви виграєте час, інколи цілий тиждень.

Як читати таблицю

Кожен запис нижче має чотири поля: Source (звідки прийшла подія), Log (у якому з основних логів шукати), Severity (наскільки серйозно), Дія (що робити). Усе шукається у eventvwr.msc → відповідний журнал → Filter Current Log → ID.

1. Event ID 41 — Kernel-Power

Source: Microsoft-Windows-Kernel-Power · Log: System · Severity: Critical

Сервер вимкнувся «брудно» — без чистого shutdown. Найчастіше: збій живлення, перегрів CPU, BSOD без логування, відмова блока живлення.

Дія: якщо повторюється — перевірити UPS, температуру, журнал BSOD у C:\Windows\Minidump. Один-два рази на півроку — терпимо. Кілька разів на тиждень — серйозно.

2. Event ID 6008 — Previous shutdown unexpected

Source: EventLog · Log: System · Severity: Error

Парний близнюк #41. EventLog при старті фіксує, що минулий shutdown не був чистим. Якщо #41 ловить «факт смерті», то #6008 — «факт того, що ми повернулись у незрозумілому стані».

Дія: моніторити разом з #41, ставити алерт, якщо за добу більше 1 події.

3. Event ID 7 — Bad block on disk

Source: Disk · Log: System · Severity: Error

«The device, \Device\Harddisk0\DR0, has a bad block.» Прямий сигнал від драйвера диска: на диску знайдено пошкоджений сектор. Не SMART, не chkdsk — реальний bad block при читанні.

Реагуй негайно

Один Event 7 — це попередження. Два-три за тиждень — диск треба замінити зараз, а не «в наступному вікні обслуговування». Раз почалося — буде тільки гірше.

4. Event ID 153 — IO error on logical disk

Source: Disk · Log: System · Severity: Warning

«The IO operation at logical block address X for disk Y was retried.» Це означає, що операція з диском не вдалась з першого разу, але система її повторила і отримала результат. Тобто диск ще працює, але повільно і з помилками.

Дія: запустити chkdsk /scan, перевірити SMART (smartctl -a або вендор-утиліта), запланувати заміну.

5. Event ID 55 — NTFS structure corrupted

Source: Ntfs · Log: System · Severity: Error

«The file system structure on volume X is corrupt and unusable.» NTFS виявив пошкодження у файловій системі. Може бути наслідком #7/#153, або наслідком жорсткого вимкнення під час запису.

Дія: запустити chkdsk C: /f /r у вікні обслуговування. Перед цим — повний бекап.

6. Event ID 1102 — Audit log was cleared

Source: Eventlog · Log: Security · Severity: Information

Червоний прапор безпеки

Хтось очистив журнал безпеки. У нормальній експлуатації Security log ніхто не чистить — це найперший крок зловмисника, щоб приховати сліди. Якщо ви бачите цю подію і не пам'ятаєте, що чистили самі — вважайте сервер скомпрометованим, доки не доведете протилежне.

Дія: перевірити, з якого акаунту прийшла подія, чи не залогований невідомий, ізолювати сервер від мережі для розслідування.

7. Event ID 4625 — Failed logon

Source: Microsoft-Windows-Security-Auditing · Log: Security · Severity: Information

Невдала спроба входу. Один-два за день — нормально (хтось ввів пароль не з тієї розкладки). Десятки за хвилину з різних IP — атака брутфорсу через RDP/SMB.

Дія: налаштувати алерт на «> 20 #4625 за 5 хвилин з одного IP». Закрити RDP від інтернету (firewall, VPN, port-knock) або поставити IPBan.

8. Event ID 4740 — Account locked out

Source: Microsoft-Windows-Security-Auditing · Log: Security · Severity: Information

Account Lockout Policy спрацювала: акаунт заблоковано після N невдалих спроб. Може бути наслідком брутфорсу (#4625) або «застряглої» сесії на іншій машині, яка ходить зі старим паролем.

Дія: подивитись Source Workstation у деталях події — звідки йшли спроби. Якщо це робоча станція легітимного користувача — там, ймовірно, кешований старий пароль (RDP, mapped drive, scheduled task).

9. Event ID 1014 — DNS resolution timeout

Source: DNS Client Events · Log: System · Severity: Warning

«Name resolution for the name X timed out after none of the configured DNS servers responded.» Сервер не зміг достукатись до жодного DNS-сервера протягом таймауту.

Дія: якщо одиничне — терпимо. Якщо постійно — перевірити мережу, конфігурацію DNS клієнта, доступність DNS-серверів. Часто перший симптом перед тим, як AD «відвалиться» від домен-контролерів.

10. Event ID 36874 — Schannel TLS handshake failed

Source: Schannel · Log: System · Severity: Error

«An TLS 1.2 connection request was received from a remote client application, but none of the cipher suites supported by the client application are supported by the server.» Хтось намагається з'єднатись з сервером, але алгоритми шифрування не співпадають.

Дія: якщо ви вимикали старі TLS/cipher suites — це нормальні події від клієнтів, які ще не оновились. Якщо ні — перевірте конфігурацію Schannel у реєстрі (HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL).

11. Event ID 1058 — Group Policy failed to apply

Source: Microsoft-Windows-GroupPolicy · Log: System · Severity: Error

«The processing of Group Policy failed.» Сервер не зміг застосувати групові політики — найчастіше через DNS, SYSVOL replication, або проблеми з ACL на GPO.

Дія: запустити gpresult /h gpresult.html, переглянути звіт. Перевірити доступ до SYSVOL з сервера.

12. Event ID 1000 — Application error

Source: Application Error · Log: Application · Severity: Error

Падіння конкретного процесу з адресою винуватцем (faulting module). Дозволяє швидко зрозуміти, який саме DLL/EXE впав.

Дія: подивитись «Faulting module name» — часто це чітко вказує на драйвер або сторонній compoнент. Збирати такі події у моніторинг по конкретним продуктам (наприклад, M.E.Doc, BAS, sql).

Як налаштувати моніторинг цих подій без сторонніх інструментів

Windows вміє сам запускати дію у відповідь на конкретну подію. Прямо у Event Viewer:

  1. Знайти потрібну подію (наприклад, Event ID 7 з Source Disk).
  2. ПКМ → Attach Task To This Event….
  3. Вказати дію: запустити PowerShell-скрипт, який надішле email через Send-MailMessage (для старих) або через System.Net.Mail.SmtpClient + Microsoft.Graph для O365, або просто WebHook у Telegram-бота.
Краще — централізовано

Якщо у вас більше 3-5 серверів, замість Task per Event використовуйте Windows Event Forwarding (WEF) або відразу збір логів у централізований SIEM (Wazuh, Graylog, навіть простий ELK). Це дешевше у супроводі і дає крос-серверну кореляцію.

Підсумок

Зведений короткий перелік ID, який варто скопіювати у свою «cheat sheet»:

12 Event ID на алерти
  • Залізо/диск: 41, 6008, 7, 153, 55
  • Безпека: 1102 (червоний), 4625 (масово), 4740
  • Мережа/AD: 1014, 1058
  • Сервіси/додатки: 36874, 1000

Потратьте 30 хвилин на те, щоб налаштувати алерти хоча б на половину з цього списку — і у вас з'явиться шанс ловити проблеми до того, як вони стануть аварією.

дата: 9-04-2026, 21:30
автор: Claudia
  • Коментарі


Привіт, незнайомець
Опитування

Якою програмою обліку ви користуєтесь?