Security Event Generator

Der ISW Security Event Generator ist ein professionelles Windows-Desktop-Tool für IT-Administratoren und Security-Engineers. Es ermöglicht die gezielte, kontrollierte Erzeugung von Authentifizierungsevents im Windows Security Event-Log – ohne echte Angriffe, ohne externe Abhängigkeiten und ohne Cloud-Dienste.

Authentifizierungsevents auf Knopfdruck – für Admins die es wissen müssen.

Lizenzierung

Gute Software muss nicht teuer sein.

Einmalig 129,00 € (inkl. 19% MwSt.)

  • Standortlizenz ohne Benutzerbegrenzung
  • Keine Folgekosten, keine Abonnements
  • Kostenlose Updates innerhalb der Hauptversion
  • Jetzt auch in Englisch

Produktinformation Security Event Generator

Kostenloser Download

Send download link to:

Ich bestätige, die Datenschutzerklärung gelesen zu haben.

Product Information Security Event Generator

FREE DOWNLOAD

Send download link to:

Ich bestätige, die Datenschutzerklärung gelesen zu haben.


Simuliere den Angriff. Nicht das Chaos.

Simuliere den Angriff. Nicht das Chaos.

Zielgruppe

Das Tool richtet sich an folgende Benutzergruppen:

Merkmal Beschreibung
Windows-Administratoren Prüfung der Audit Policy, Validierung der Event-Log-Konfiguration, Tests nach GPO-Änderungen
Security-Engineers / SOC Validierung von SIEM-Regeln, Testen von Alert-Schwellenwerten, Verifizierung von EDR-Erkennungslogik
IT-Auditoren Nachweis der korrekten Protokollierung für Compliance-Anforderungen (BSI, ISO 27001, DSGVO)
Security-Trainer Erzeugung realer Event-Daten für Schulungen und Übungsumgebungen ohne Angriffssimulation
Lab-Betreiber Schnelle Befüllung von Test-Umgebungen mit authentischen Windows Security Events

Hauptmerkmale

Drei Authentifizierungstypen auf Knopfdruck

Das Tool unterstützt die drei in Windows-Umgebungen relevantesten Authentifizierungsprotokolle:

Event-ID Typ Bedeutung
4776 NTLM Credential Validation Der DC prüft NTLM-Credentials – erzeugt bei Verbindung via IP-Adresse (IPC$)
4624 Logon (NTLM, Typ 3) Netzwerkanmeldung des Testkontos – begleitendes Event zu 4776
4769 (AES) Kerberos TGS Request TGS-Anfrage mit AES-256 (EncType 0x12) – normales, sicheres Kerberos
4769 (RC4) Kerberos TGS RC4 TGS-Anfrage mit RC4 (EncType 0x17) – Warnsignal, typisch für Kerberoasting

Vollständig native Windows-Technologie

Das Tool verwendet ausschließlich Windows-Bordmittel und .NET-Standardbibliotheken. Es werden keine externen Angriffswerkzeuge, keine Drittanbieter-Treiber und keine Cloud-Dienste benötigt:

  • NTLMv2: net use \\DC-IP\IPC$ mit expliziten Credentials
  • Kerberos AES: KerberosRequestorSecurityToken (.NET System.IdentityModel) für SPN cifs/<DC-FQDN>
  • RC4-Kerberos: KerberosRequestorSecurityToken für SPN HTTP/svc_rc4_test mit msDS-SupportedEncryptionTypes = 4

Automatische Domänen- und Rollenerkennung

Beim Start erkennt das Tool automatisch die Active Directory-Umgebung:

  • Domain-Name und vollqualifizierten DC-Namen (FQDN)
  • IP-Adresse des Domain Controllers (für NTLM-Tests)
  • Serverrolle (Domain Controller oder Member-Server)
  • Administrator-Rechte des ausführenden Benutzers

Auf Member-Servern werden nicht verfügbare Funktionen (RC4-Kerberos) automatisch deaktiviert. NTLMv2 und Kerberos AES funktionieren auf Member-Servern vollständig, da Security-Events zur Auswertung direkt vom DC abgerufen werden.

Integrierte Audit Policy-Prüfung

Bevor Events erzeugt werden können, muss die Windows Audit Policy korrekt konfiguriert sein. Das Tool prüft per auditpol.exe alle relevanten Kategorien und zeigt den Status übersichtlich an:

Merkmal Beschreibung
Credential Validation Erforderlich für Event 4776 (NTLM Credential Check)
Logon / Logoff Erforderlich für Event 4624 (Network Logon)
Kerberos Service Ticket Operations Erforderlich für Event 4769 (TGS Request)

Echtzeit-Protokollierung

Alle Aktionen werden in einem integrierten Live-Log in Echtzeit protokolliert. Die farbcodierte Ausgabe ermöglicht eine sofortige Bewertung jeder Operation:

  • Cyan (INFO): Statusmeldungen und Fortschritt
  • Grün (OK): Erfolgreich erzeugte Events
  • Orange (WARN): Warnungen und Hinweise
  • Rot (ERR): Fehler mit Beschreibung

Zusätzlich werden alle Vorgänge in einer strukturierten Log-Datei unter %LocalAppData%\ISW Security Event Generator\ gespeichert (30 Tage Aufbewahrung).

Security Event Generator

Event-Log-Ansicht mit Filterung

Der Tab “Letzte Events” zeigt alle im definierten Zeitraum erzeugten Security Events direkt in der Anwendung:

  • Kacheln mit Gesamtanzahl pro Event-Typ (4776, 4624, 4769 AES, 4769 RC4)
  • Tabellarische Ansicht mit Zeitstempel, Event-ID, Typ, Konto und Details
  • Zeitraumfilter: 1 Minute bis 1 Stunde
  • Tooltip mit vollständiger Event-Erklärung pro Zeile

Echtzeit-Protokollierung

Erweiterte Security Events

Über den Tab “Erweiterte Events erzeugen” stehen zusätzliche Security-Szenarien bereit:

Event-ID(s) Szenario Beschreibung
4625 Logon Failure Fehlgeschlagene NTLM-Anmeldung mit svc_isw_ext_test – für Brute-Force-Tests
4771 Kerberos Pre-Auth Failed Kerberos-Vorauthentifizierungsfehler via runas.exe – nur auf Domain Controllern
4672 + 4624 Special Logon Privilegierte Netzwerkanmeldung – svc_isw_ext_test temporär in Domain Admins
4720 → 4726 Account-Lifecycle Vollständiger Konto-Lebenszyklus: Erstellen, Aktivieren, Gruppe, Deaktivieren, Löschen

Das Tool verwendet ausschließlich Windows-Bordmittel und .NET-Standardbibliotheken – keine externen Angriffswerkzeuge, keine Drittanbieter-Treiber, keine Cloud-Dienste:

Erweiterte Security Events


Security Event Generator – Kein Pentest. Kein Ratespiel. Echte Events.

Teil der ISW-Tools Suite von IT-Service Walter

© 2026 IT-Service Walter | Alle Rechte vorbehalten