目录
应急响应基本思路
1、收集信息:收集客户信息和中毒的主机信息,包括样本
2、判断类型:判断是否是安全事件,哪种安全事件?勒索病毒、挖矿木马、webshell、网页篡改、DDOS攻击、数据泄露、流量劫持
3、抑制范围:隔离使受害面不继续扩大
4、深入分析:日志分析、进程分析、启动项分析、样本分析方便后期溯源
5、清理处置:杀掉进程、删除文件、打补丁、删除异常系统服务、清除后台账号防止事件扩大,处理完毕后恢复生产
6、产出报告:整理并输出完整的安全事件报告
勒索病毒:主要以邮件传播,一旦被用户点击打开,会连接黑客服务端,用户端本机信息将被上传并下载加密公钥写入注册表中,会将本地所有文件进行篡改和加密,被感染者必须要获取解密私钥才能破解;加密完成后,还会在桌面等明显位置生成勒索提示信息,知道用户去缴纳赎金。
挖矿木马:主要是通过邮件、软件捆绑和漏洞传播,将挖矿程序植入到用户计算机中。挖矿,就是挖电子货币。挖矿木马最明显的印象是大量消耗系统资源,使系统其他软件或服务运行缓慢,性能变差。
Windows入侵排查思路
检查系统账号安全
1、查看服务器是否有弱口令,远程管理端口是否对外公网开放
检查方法:按实际情况咨询相关服务器管理员。
2、查看服务器是否存在可疑账号、新增账号
检查方法:lusrmgr.msc本地用户和组(在新版本Windows10和11中不能用命令查看,可以打开控制面板的用户账户工具)
如果查看到有新增/可疑的账号,请立即禁用或删除。
3、查看服务器是否存在隐藏账号、克隆账号
检查方法:
- net user和wmic useraccount可以查看用户但是看不到$结尾的隐藏用户,打开计算机管理-本地用户与组查看所有用户,结合日志,查看管理员登录时间、用户名是否存在异常
- eventvwr.msc打开事件查看器,导出windows日志,然后使用Log Parser进行分析
- regedit打开注册表,查看管理员用户对应键值
- 打开D盾_web查杀工具,集成了对克隆账号检测的功能
检查异常端口进程
1、检查端口连接情况,是否有远程连接、可疑连接
检查方法:
- 使用netstat -ano命令查看目前网络连接,定位可疑的ESTABLISHED
- 根据netstat -ano命令查看到的PID编号,使用tasklist | findstr "PID"
- 任务管理器-选择对应进程-右键打开文件位置 、、、或者wmic process
- tasklist /svc 进程-PID-服务
- 查看Windows服务所对应端口:C:/Windows/system32/drives/etc/services
检查启动项、计划任务、服务
检查启动项
启动项:开机系统在前台或者后台运行的程序,是病毒等实现持久化驻留的常用方法。
检查方法:
- 登陆服务器,点击开始-->所有程序-->启动,默认情况下此目录是一个空目录,确认是否有非业务程序在该目录下
- msconfig,查看是否有命名异常的启动项目,是则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件
- regedit打开注册表,查看开机启动项是否正常,特别注意如下三个注册表项:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
检查右侧是否有启动异常的项目,如有请删除,并建议安装杀毒软件进行病毒查杀,清除残留病毒或木马
检查计划任务
检查方法:
- 搜索任务计划,查看计划属性,便可以发现木马文件的路径
- 命令at检查(Windows11已经弃用)或使用schtask.exe命令,检查计算机与网络上其他计算机之间的会话或计划任务,如果有,请确认是否为正常连接
检查服务自启动
检查方法:
输入services.msc查看,注意服务状态和启动类型,检查是否有异常服务
检查系统相关信息
1、查看系统版本以及补丁信息
检查方法:systeminfo查看系统信息
2、查找可疑目录及文件
检查方法:
- 查看用户目录,新建账号会在这个目录生成一个用户目录,查看是否有新建用户目录
- WIN+R输入%UserProfile%\Recent打开Recent目录,分析最近打开的可疑文件
- net user 查看共享文件夹
- 回收站、浏览器下载目录、浏览器历史记录
- 修改时间在创建时间之前的为可疑文件
3、发现并得到webshell、远控木马的创建时间,如何找出同一时间范围内创建的文件?
- 利用注册表编辑器的搜索功能,可以找到最后写入时间区间的文件
- 利用计算机自带搜索功能,指定修改时间进行搜索
自动化查杀
- 病毒查杀:下载安全软件,更新最新病毒库,进行全盘扫描
- webshell查杀:选择具体站点路径进行webshell查杀,建议使用多款webshell查杀工具同时查杀,可相互补充规则库的不足
日志分析
系统日志:
1、开启审核策略,若日后系统出现故障、安全事故则可以查看系统的日志文件,排除故障,追查入侵者的信息等,Windows系统主要日志路径在:C:\Windows\System32\config目录下以evt后缀结尾的文件夹
2、eventvwr.msc打开事件查看器
3、导出应用程序日志、安全日志、系统日志,利用Log Parser进行分析
Web访问日志:
1、先找到中间件的web日志,打包到本地方便进行分析
2、windows推荐使用EmEditor进行日志分析,支持大文本
Linux入侵排查思路
检查系统账号安全
- 查看所有用户信息:cat /etc/passwd
- 查看可登录账户:cat /etc/passwd | grep 'bin/bash'
- 查看用户错误的登录信息:lastb、lastlog
- 查看用户最近登录信息:last
usr/bin表示可以使用root权限,usr/sbin表示不可
检查端口进程
- netstat -tanlp命令查看所有进程信息,kill -9 pid强制杀死进程
- top:可用于挖矿进程排查,显示占有率较高的进程
检查启动项、计划任务、服务
检查启动项
ls -al /etc/init.d:查看init.d文件夹下所有文件的详细信息
检查任务计划
- crontab -l:可查看当前所有任务计划
- crontab -u root -l:查看root用户的任务计划
- 查看etc目录下的任务计划文件:一般都是以cron开头的文件
检查服务
- service --status-all:查看所有服务的状态
+号是正在运行,-号是没有在运行
检查系统相关信息
1、系统基本信息
- lscpu:查看CPU信息,型号,主频、内核等
- uname -a:查看操作系统信息
- lsmod:所有载入系统的模块信息
2、查看可疑文件
- Linux敏感文件目录(经常作为恶意软件下载目录及相关文件被替换的目录):/tmp、/usr/bin、/usr/sbin、~/.ssh、/etc/ssh
- find 命令查找文件,可以按时间查找等
- find /tmp -perm 777:查找777权限的文件
- find /ar/www/ -name "*.php":webshell文件初步排查
- stat 命令查看文件的创建时间、修改时间、访问时间
- ls -alh /bin:查看相关文件大小,如果明显偏大说明很可能被替换
自动化查杀
chkrootkit扫描后门:出现infected说明有后门
rkhunter排查suid程序
日志分析
1、linux系统日志一般在var/log下
/var/log/wtmp :记录登录进入、退出数据交换、关机和重启,以及last
/var/log/cron:记录与定时任务相关的日志信息
/var/log/apache2/access.log:记录Apache的访问日志
2、IIS日志
\intepub\logs\logfiles
\system32\logfiles\w3svc1
3、Apache日志
/var/log/httpd/access.log
/var/log/apache2/access.log
/var/log/httpd-access.log
4、Nginx日志
/usr/local/nginx/logs目录下,access.log代表访问日志,error.log代表错误日志。如果没有在默认路径,可以在nginx.conf配置文件下查找
5、Tomcat日志
tomat/log下的vsftp日志
/var/log/message可通过编辑/etc/vsftp/vsftp.conf配置文件来启用单独的日志,启动后,可访问vsftp.log和xferlog
参考链接:每日面试1题-蓝队基础面试题-应急响应(1)应急响应基本思路流程+Windows入侵排查思路_应急响应面试题-CSDN博客
只是自己整理一遍更有印象,如有侵权删除。