2024HW必备|应急响应所有步骤流程(非常详细)零基础入门到精通,收藏这一篇就够了

513 篇文章 26 订阅
309 篇文章 12 订阅
本文详细描述了应急响应过程中从启用预案保障业务稳定,到部署安全系统、接收入侵告警、信息收集、入侵分析、制定快速应急方案和长期安全改进的全流程。文章还提供了安全建议,强调最小化原则和持续学习的重要性。
摘要由CSDN通过智能技术生成

应急响应所有流程

重点:一切考虑业务稳定

应急响应步骤流程

先启用运维应急预案,保证业务稳定运行、系统稳定(网络、系统文件、启动项、库、内存),经验是不可替代的,以事件关联思维思考安全事故,所有操作必须有记录和时间。

1. 部署安全系统

所有主机时钟同步``服务器监控系统``系统日志系统``NIPS、WAF、HIDS``蜜罐``主机加固``数据库审计``NTA流量可视化``代码密钥泄露扫描``堡垒机``漏洞预警平台``SIEM

2. 收到入侵告警

安骑士``蜜罐``NIDS``DNS日志``外联域名``数据库审计系统``大量拖库日志``服务器崩溃或重启``客服接到黑客信息``服务器响应速度太慢``非工作时间链接服务器``异常网络流量,比如ping或扫描操作;``一批服务器被远程外联``文件完整性报警``客户数据流失``服务器发现文件被加密

3. 信息收集

对业务有什么影响``被入侵项目名称``大体架构``报警信息``受害主机数量``黑客域名、IP``安全系统的日志``木马样本``服务器是否能出网``是否统一管理入口(堡垒机)``对外开放端口``黑客所有行为记录``操作系统版本``补丁情况

4. 入侵分析

情报威胁平台查看URL、病毒文件、IP、域名``定位黑客肉机,或第一入侵点``服务器外联哪个地址,黑客IP``分析入侵点,哪台机器最先被渗透``通过蜜罐看攻击源``查看所有安全设备的日志,定位攻击面``是否是办公网机器执行的操作``通过服务器所属组,是否云账号泄露``病毒分析``所有可能受攻击机器``预加载库配置文件是否被修改``动态链接库配置文件是否被修改``查看系统启动项``使用公司知识库参考以往类似案例

5. 安全事故类型

被远控``木马植入``留后门``CPU飙高``异常流量``rootkit``挖矿``勒索病毒``sql拖库``web渗透``留黑页,网页挂马``webshell``云账号泄露``监守自盗``爆破``账密泄露``办公网被入侵``网络攻击``劫持``查看所有应用的爆破日志和登录日志,比如ssh和mysql,dns;``杀死恶意进程``查看动态链接库后门

6. 快速应急方案

4小时内处理完成(对应5.安全事故类型,可看图)

把黑客IP加入黑名单,直接给DD死,把应用切换走``禁止主动出网,阻断黑客远控行为``查对外的端口,如果有高危漏洞应用就加白名单``删除木马文件,杀死进程,如果rootkit就服务器下线``找到还能出网机器重点做安全加固``深度安全检测,不重要服务器直接下线``不允许直接访问服务器,防止正向shell,用代理即可``把黑客IP加入黑名单``查对外的端口,如果有高危漏洞应用就加白名单``禁止主动出网,阻断黑客远控行为``机器直接下线``看公开漏洞就行了,redis、mongodb、MySQL等``不允许直接访问服务器,防止正向shell,用代理即可``把黑客IP加入黑名单``在加一层云waf,只启用owasp防御功能``开发修改接口``给接口添加验证码做人机识别``ip每分钟限制访问10次同一接口``通过ngingx日志找到有漏洞的接口``查服务器上是否有木马和webshell``1. 找到日志,看哪台机器产生的,把关键字找到``2. 去到文件里,确认真的被注入webshell,有很多是黑客的扫描日志``3. 立刻删除,去看从哪个接口进来的,根据webshell内容作为关键字全盘搜索,尤其是Java 日志``4. 找所有nginx 日志,找到这个请求接口,用ack命令,比grep 还好用``5. 确定具体的接口,让开发去修改过滤``立即修改云账号,修改密钥,云平台远程桌面做一次远程连接,第二次就需要手机号验证了,敏感操作和登录启用手机验证码,不要在电脑上用验证码。` `把黑客IP加入黑名单``办公电脑断网,重做系统``查堡垒机所有日志``查服务器后门``所有服务器深度安全检测``禁止主动出网,阻断黑客远控行为``更换全部密码和密钥和token``ip每分钟限制访问10次同一接口``挂一个云waf,只启用owasp防御功能``给接口添加验证码做人机识别``加个云锁,做频率限制,iptables也行``做白名单``改个复杂密码或改成密钥``把黑客IP加入黑名单``禁止主动出网,阻断黑客远控行为``不允许直接访问服务器,防止正向shell,用代理即可``修改密码或密钥``深度安全检测``找到代码泄露人和泄露途径,全部改一遍``把黑客IP加入黑名单``把办公网IP全部不是白名单,只用VPN为白名单``不用的机器或下班后,机器全部关机,重做系统``密码全部修改或添加二次验证,手机作为验证码``给IP做限速``加CDN,比如cloudflare``加https``修复百度快照劫持服务器的漏洞``HTTPDNS``查看前端js代码,oss,清cdn缓存,前端代码服务器;
  1. 定义后查看动态链接库的方式(动态链接库在/usr/lib64):echo $PATH echo $LD_PRELOAD cat /etc/ld.so.preload ls /etc/ld.so.conf.d / cat /etc/ld.so.conf 用starce命令检查下系统命令:strace -f -e trace=file /bin/ls

  2. 中动态链接库木马的现象:使用普通命令得到的结果,和使用busybox的结果不同;有些命令用stat查看,时间被修改了;ldd elf文件名(如果正常系统没这个库就是木马了)

  3. 修复方法:./busybox lsattr -ia /etc/ld.so.preload ./busybox chattr -ia /etc/ld.so.preload ./busybox rm -rf/etc/ld.so.preload /lib/cub3.so

7. 应急收尾工作

木马及后门清除``弱密码扫描``清除预加载库``溯源``安全事故报告``打补丁``渗透测试``通过NIDS找到异常流量主机,定位入侵点``安全加固``清除报警,取消噪音``看堡垒机日志,看是不是自己人的操作``通过日志找web漏洞渗透接口``分析黑客渗透思维,以他的思维思考一边``查看内网是否被渗透``最后前端要做加签,和js 加密和请求参数加密,后端验签就够了

8. 永久解决方案

不影响其他项目``不影响其他网段``应用迁移``打补丁``机房ip不允许直接对外开放,可加一层代理``内外网防火墙策略和安装安骑士``找到重要机器,重点做防御

9. 给出安全建议

最小化原则``是否统一管理入口(堡垒机)``渗透测试``非工作时间禁止连接办公电脑和服务器``有必须上外网机器,可以用代理或者临时关闭防火墙就行``所有机器可以快速迁移``持续跟踪检测类似报警``日志统一放服务器上,防止黑客清理痕迹``安全意识培训
文章作者:dahailinux``文章来源:https://github.com/dahailinux/Security-response-process

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

  • 11
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
很高兴听到您对u8g2 OLED库的兴趣。下面是一篇简短的文章,帮助您快速入门和使用u8g2 OLED库。 u8g2 OLED库是一个用于驱动各种OLED屏幕的库。它支持多种芯片和接口,包括I2C、SPI和并行接口。使用u8g2库可以轻松地控制OLED屏幕,使其显示文本、图形和动画。 以下是使用u8g2 OLED库的基本步骤: 1. 安装u8g2库 您可以在Arduino IDE的库管理器中找到u8g2库,安装后即可使用。 2. 初始化OLED屏幕 在您的Arduino代码中,首先需要初始化OLED屏幕。在初始化时,您需要指定OLED屏幕的型号、接口和引脚等信息。例如,以下代码初始化了一个128x64像素的OLED屏幕,使用I2C接口: ``` #include <U8g2lib.h> U8G2_SSD1306_128X64_NONAME_F_HW_I2C u8g2(U8G2_R0); void setup() { u8g2.begin(); } ``` 3. 显示文本 使用u8g2库可以方便地在OLED屏幕上显示文本。以下代码在OLED屏幕上显示了一行文本: ``` u8g2.setFont(u8g2_font_ncenB08_tr); u8g2.drawStr(0, 10, "Hello World!"); ``` 在这里,我们指定了文本的字体和位置。 4. 显示图形 u8g2库还支持在OLED屏幕上显示各种图形,包括线条、矩形、圆形等。以下代码在OLED屏幕上绘制了一个矩形: ``` u8g2.drawFrame(10, 10, 20, 30); ``` 在这里,我们指定了矩形的位置和大小。 5. 刷新屏幕 在您的代码中完成文本和图形的绘制后,需要调用u8g2库的`sendBuffer()`函数将数据发送到OLED屏幕上。以下代码刷新了OLED屏幕: ``` u8g2.sendBuffer(); ``` 以上就是使用u8g2 OLED库的基本步骤。您可以根据自己的需要进行文本和图形的绘制,实现各种有趣的效果。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值