如何做好网络安全应急响应工作?常见应急响应流程

一、前言

这是我自己对于应急响应归纳出来的方法论,一个笼统的、抽象的概念,包含思路和方法。

二、常见应急响应流程

这是博主自己的经验总结出来的应急响应流程,也是亲自去应急时的流程。

三、响应

这里不讨论应急响应人员能不能到现场,这里讨论通用场景。

(1)判断事件类型

事件类型分为 7 类:大规模沦陷、挖矿病毒、勒索病毒、无文件落地、不死(顽固)马、钓鱼应急响应、数据劫持。【后续会细讲】

去应急肯定会收到通知:ga 的通报、客户自己发现的情况、现场安服发现的问题。根据这些情报先判断出需要出应急的是什么事件类型。但是要记住 “情报是带有失真率和主观性的,并且以上场景很多情况下并不会单独出现。” 最后还是需要应急人员自己靠经验与客观事实去判断。

(2)保持第一现场

第一现场包含:第一发现人、第一情报、失陷主体 / 群体、主体 / 群体行为、失陷环境。

这个 “保持” 是指在尽可能实现的情况下去保留。因为谁被打穿了都会慌,一慌都会推卸责任(包括我自己),或者消灭痕迹,这无疑是帮助了攻击者实现渗透的最后一步。

这个 “第一” 是指最先发现情况的人,这个人所说的情况。发现的被攻陷的主体,最好是用镜像把系统和流量先扒拉下来。时间越延迟,这个 “第一” 事实的失真率越高,所以要安服和应急人员做好配合。

(3)信息收集

这一步与渗透测试的第一步信息收集无异,即使前面两个高度失真,这一步仍可以让整个响应起死回生,但是这一步没做好将会影响后续所有操作

信息收集主要是做:流量、日志、可疑进程的内存、失陷系统镜像、恶意样本、客户资产收集、资产相关漏洞测试报告、防御设备的日志。 【请注意:确认有索取这些信息的权限】

四、阻断

所谓阻断只有三步:关站、关服务、拔网线。

(1)切断网络

情况分很多种:失陷后业务仍正常运行、失陷后业务受滞、失陷后业务停摆。不同的情况,网络切断因地制宜。

切断网络的目的:观察病毒行为、观察流量特征、阻断对内通信、阻断对外连接

举个例子:一个医院大规模失陷,但是业务正常运作,这时候可以选择切断部分不重要的主机去观察行为。

(2)阻断传播

传播包括:对内传播(感染)、对外传播(外联)

对内传播(感染):进程注入 / 迁移、第三方软件感染、服务传播(ftp/ssh 爆破等)

对外传播(外联):挖矿行为、外联攻击、c2 通信

阻断传播应从:软件层面、流量层面、代码层面、网络层面。例如:排查软件被劫持、排查流量发现无文件落地、利用代码审计发现容器加载内存马、阻断网络发现通过服务传播的病毒。

(3)隔离核心资产 / 隔离受害主体(群体)

这一步是应急响应的最终目的,无论实施过程如何、无论使用什么工具都必须保证被保护与沦陷方的隔离。

隔离核心资产是为了做到三个原则:保护、避害、不损害。

隔离受害主体(群体)是为了保护第一现场、收集攻击者信息等。

五、分析

分析是前提是提炼,提炼出关键信息分析。而提炼的前提是熟悉,了解攻击手法,红蓝同源。

(1)日志、流量、样本分析

分析三大件:日志、流量、样本。

日志主要注意的是:时间、动作、结果 ;这个行为什么时候开始、什么时候结束,这个动作是登陆、退出、修改等、造成的结果是登陆成功 / 失败、上传 / 下载了文件、执行了代码等。

流量主要注意的是:状态码、交互过程、数据合理性 ;每一次交互的状态码,交互过程中是否符合该种协议的正确交互过程,每个字段的填充、每次流量的渲染是否正常。

样本主要注意的是:启动方式、伪装方式、作用 ;根据启动方式去选择沙箱或者分析工具;伪装方式判断是否加壳做免杀和打击方式;根据作用去判断受害范围。

粗略的分为静态和动态,日志属于静态信息需要应急人员清晰分辨出日志表达的内容和快速筛选出可疑的点。流量和样本属于动态信息,应急人员需要拥有一定的渗透能力去分辨交互行为。

(2)行为分析 & 还原攻击过程

从行为出发,还原攻击路径,推演攻击过程。

行为分析基于三大件分析,结合系统表现出来的情况做分析,例如:启动项、启动脚本、进程、内存等。

还原攻击过程需要对攻击大致的情况有一个综合判断,可以理解为 —— 威胁模型建立(SDL),必须具备渗透能力,再此基础上放入沙箱重新复现攻击过程,对后续的步骤提供帮助。

六、清除

我们要做的与渗透无异 ——“做好清除,藏好自己”。

(1)非对抗情况下

在不存在对抗的情况下,最极端就是全盘重装,稍次就是数据迁移后对系统盘重装。在普通情况下,我们可以进行针对性的杀进程、删文件、杀软清除。

(2)存在对抗情况下

对抗情况就是:顽固马与不死马存在,或者被持续攻击(apt)。

这样的情况下,首选是在允许情况下打补丁,再恢复。找到攻击行为的源头,先补上漏洞再清除。

七、加固

加钱才是硬道理。

加固没啥好讲的,打补丁、对系统进行限制(网络隔离、行为管理等)、升级防御设备、完善防御流程(防御设备的部署、人员的部署、规则库的升级)

八、应急响应常见场景

这是我的应急经验大致归纳出的场景,现实情况下场景会复合,这里只是对单个场景做思路。

【所有单独场景的分析将会在该系列的第二篇展开,此处只放图】

九、大规模沦陷

  • 远控肉鸡
  1. 潜伏远控
  2. 外联攻击
  3. 外联请求 / 下载
  • 蠕虫感染
  1. 漏洞传播
  2. 第三方软件传播
  • 网络瘫痪
  1. 主机脱管
  2. 服务器宕机
  3. 网络风曩
  4. 网络设备过载
  • 主机瘫痪
  1. 挖矿瘫痪
  2. 勒索瘫痪
  3. 服务瘫痪
  • 勒索主机
  1. 单 — 软件传播勒索
  2. 主机瘫痪勒索
  • ddos 攻击
  1. 暴力请求 ddos
  2. 利用漏洞 ddos
  • CC 攻击

十、挖矿病毒

十一、勒索病毒

十二、无文件落地

恶意文件

  1. pdf 文件、rtf 文件
  2. 文本扩展功能,eg: 宏
  3. 文本捆绑数据,eg.shellcode/ 数据流

注入

  1. 内存注入、驻留
  2. 进程注入、驻留

白加黑

  1. wmi 等
  2. regsrv32.exe、rundll32.exe 等
  3. win 白名单软件签名

恶意脚本

  1. powershell
  2. vbs/hta
  3. js
  4. so 文件劫持

十三、顽固不死马

十四、钓鱼应急

十五、数据劫持

  • 数据库劫持
  • 元里劫持

总结

  1. 应急响应的最终目标是保护客户的核心资产,所有行为必须围绕:保护、避害、不损害来进行。

  2. 在现在愈加复杂的攻击下,上述的常见场景一般会出现复合情况,需要应急人员根据经验去进行。

  3. 应急人员应有自己的方法论,对不同攻击的威胁建模,拥有威胁情报分析能力,结合工具的辅助进行现场响应与远程支撑。

  4. 工具和排查点大同小异,提升方法在于应急人员的是否熟悉该种攻击,利用特征和行为去排查更节省时间。

  5. 红蓝同源,应急响应属于蓝队,但必须具备一定的渗透能力。

​最后

为了帮助大家更好的学习网络安全,小编给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以点击免费领取(如遇扫码问题,可以在评论区留言领取哦)~

😝有需要的小伙伴,可以点击下方链接免费领取或者V扫描下方二维码免费领取🆓

👉CSDN大礼包🎁:全网最全《网络安全入门&进阶学习资源包》免费分享**(安全链接,放心点击)**👈

在这里插入图片描述

1️⃣零基础入门

① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

因篇幅有限,仅展示部分资料

2️⃣视频配套资料&国内外网安书籍、文档

① 文档和书籍资料

② 黑客技术

因篇幅有限,仅展示部分资料

👉CSDN大礼包🎁:全网最全《网络安全入门&进阶学习资源包》免费分享**(安全链接,放心点击)**👈

在这里插入图片描述

3️⃣网络安全源码合集+工具包

4️⃣网络安全面试题

5️⃣汇总

所有资料 ⚡️ ,朋友们如果有需要全套 《网络安全入门+进阶学习资源包》,扫码获取~

👉CSDN大礼包🎁:全网最全《网络安全入门&进阶学习资源包》免费分享**(安全链接,放心点击)**👈
在这里插入图片描述

  • 21
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Linux安全应急响应是指在发生安全事件或遭受攻击时,对Linux系统进行紧急处置和响应的过程。以下是一些常见Linux安全应急响应步骤: 1. 确认安全事件:首先要确定是否发生了安全事件,包括检查系统日志、网络流量分析和异常行为检测等。 2. 隔离受影响的系统:如发现受到攻击的系统,应立即将其隔离,以防止攻击扩散或进一步损害其他系统。 3. 收集证据:在处理安全事件之前,应收集相关证据,包括攻击日志、恶意文件和异常配置等。这些证据对于后续调查和分析非常重要。 4. 分析攻击:对收集到的证据进行深入分析以确定攻击类型、攻击者的目的和方法。这有助于加强安全防御和预防类似攻击再次发生。 5. 恢复系统:在确保已经理解并清除了安全威胁之后,可以开始恢复受损系统的正常运行。这可能包括修复被攻击的漏洞、移除恶意软件和重新配置受损的系统。 6. 安全加固:在响应安全事件后,应加强系统的安全防御机制,包括更新补丁、加强访问控制、安装防火墙以及加强账户和密码管理等措施。 7. 审查和改进:对安全事件的响应过程进行审查和改进,以提高安全性和应急响应的效率。这包括分析事件的原因和教训,制定更好的安全策略和流程。 请注意,这只是一个基本的安全应急响应框架,实际情况可能因事件类型和具体环境而有所不同。在面临安全事件时,建议寻求专业的安全团队或专家的帮助来进行处理和恢复。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网络安全技术库

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值