应急响应知识点(自学)

本文详细阐述了Windows和Linux系统的应急响应流程,包括收集信息、判断类型、抑制范围、深入分析(如日志分析、进程检查)、清理处置和产出报告。重点介绍了账号安全检查、异常端口进程监控、启动项、计划任务和服务审查,以及自动化查杀和日志分析的方法。
摘要由CSDN通过智能技术生成

目录

应急响应基本思路

Windows入侵排查思路

检查系统账号安全

检查异常端口进程

检查启动项、计划任务、服务

检查启动项

检查计划任务

检查服务自启动

检查系统相关信息

自动化查杀

日志分析

Linux入侵排查思路

检查系统账号安全

检查端口进程

检查启动项、计划任务、服务

检查启动项

检查任务计划

检查服务

检查系统相关信息

自动化查杀

日志分析


应急响应基本思路

1、收集信息:收集客户信息和中毒的主机信息,包括样本

2、判断类型:判断是否是安全事件,哪种安全事件?勒索病毒、挖矿木马、webshell、网页篡改、DDOS攻击、数据泄露、流量劫持

3、抑制范围:隔离使受害面不继续扩大

4、深入分析:日志分析、进程分析、启动项分析、样本分析方便后期溯源

5、清理处置:杀掉进程、删除文件、打补丁、删除异常系统服务、清除后台账号防止事件扩大,处理完毕后恢复生产

6、产出报告:整理并输出完整的安全事件报告

勒索病毒:主要以邮件传播,一旦被用户点击打开,会连接黑客服务端,用户端本机信息将被上传并下载加密公钥写入注册表中,会将本地所有文件进行篡改和加密,被感染者必须要获取解密私钥才能破解;加密完成后,还会在桌面等明显位置生成勒索提示信息,知道用户去缴纳赎金。

挖矿木马:主要是通过邮件、软件捆绑和漏洞传播,将挖矿程序植入到用户计算机中。挖矿,就是挖电子货币。挖矿木马最明显的印象是大量消耗系统资源,使系统其他软件或服务运行缓慢,性能变差。

Windows入侵排查思路

检查系统账号安全

1、查看服务器是否有弱口令,远程管理端口是否对外公网开放

检查方法:按实际情况咨询相关服务器管理员。

2、查看服务器是否存在可疑账号、新增账号

检查方法:lusrmgr.msc本地用户和组(在新版本Windows10和11中不能用命令查看,可以打开控制面板的用户账户工具)

如果查看到有新增/可疑的账号,请立即禁用或删除。

3、查看服务器是否存在隐藏账号、克隆账号

检查方法:

  • net user和wmic useraccount可以查看用户但是看不到$结尾的隐藏用户,打开计算机管理-本地用户与组查看所有用户,结合日志,查看管理员登录时间、用户名是否存在异常
    • eventvwr.msc打开事件查看器,导出windows日志,然后使用Log Parser进行分析
  • regedit打开注册表,查看管理员用户对应键值
  • 打开D盾_web查杀工具,集成了对克隆账号检测的功能

检查异常端口进程

1、检查端口连接情况,是否有远程连接、可疑连接

检查方法:

  • 使用netstat -ano命令查看目前网络连接,定位可疑的ESTABLISHED
  • 根据netstat -ano命令查看到的PID编号,使用tasklist | findstr "PID"
  • 任务管理器-选择对应进程-右键打开文件位置 、、、或者wmic process
  • tasklist /svc 进程-PID-服务
  • 查看Windows服务所对应端口:C:/Windows/system32/drives/etc/services

检查启动项、计划任务、服务

检查启动项

启动项:开机系统在前台或者后台运行的程序,是病毒等实现持久化驻留的常用方法。

检查方法:

  • 登陆服务器,点击开始-->所有程序-->启动,默认情况下此目录是一个空目录,确认是否有非业务程序在该目录下
  • msconfig,查看是否有命名异常的启动项目,是则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件
  • regedit打开注册表,查看开机启动项是否正常,特别注意如下三个注册表项:
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
    

    检查右侧是否有启动异常的项目,如有请删除,并建议安装杀毒软件进行病毒查杀,清除残留病毒或木马

检查计划任务

检查方法:

  • 搜索任务计划,查看计划属性,便可以发现木马文件的路径
  • 命令at检查(Windows11已经弃用)或使用schtask.exe命令,检查计算机与网络上其他计算机之间的会话或计划任务,如果有,请确认是否为正常连接

检查服务自启动

检查方法:

输入services.msc查看,注意服务状态和启动类型,检查是否有异常服务

检查系统相关信息

1、查看系统版本以及补丁信息

检查方法:systeminfo查看系统信息

2、查找可疑目录及文件

检查方法:

  • 查看用户目录,新建账号会在这个目录生成一个用户目录,查看是否有新建用户目录
  • WIN+R输入%UserProfile%\Recent打开Recent目录,分析最近打开的可疑文件
  • net user 查看共享文件夹
  • 回收站、浏览器下载目录、浏览器历史记录
  • 修改时间在创建时间之前的为可疑文件

3、发现并得到webshell、远控木马的创建时间,如何找出同一时间范围内创建的文件?

  • 利用注册表编辑器的搜索功能,可以找到最后写入时间区间的文件
  • 利用计算机自带搜索功能,指定修改时间进行搜索

自动化查杀

  • 病毒查杀:下载安全软件,更新最新病毒库,进行全盘扫描
  • webshell查杀:选择具体站点路径进行webshell查杀,建议使用多款webshell查杀工具同时查杀,可相互补充规则库的不足

日志分析

系统日志:

1、开启审核策略,若日后系统出现故障、安全事故则可以查看系统的日志文件,排除故障,追查入侵者的信息等,Windows系统主要日志路径在:C:\Windows\System32\config目录下以evt后缀结尾的文件夹

2、eventvwr.msc打开事件查看器

3、导出应用程序日志、安全日志、系统日志,利用Log Parser进行分析

Web访问日志:

1、先找到中间件的web日志,打包到本地方便进行分析

2、windows推荐使用EmEditor进行日志分析,支持大文本

Linux入侵排查思路

检查系统账号安全

  • 查看所有用户信息:cat /etc/passwd
  • 查看可登录账户:cat /etc/passwd | grep 'bin/bash'
  • 查看用户错误的登录信息:lastb、lastlog
  • 查看用户最近登录信息:last

usr/bin表示可以使用root权限,usr/sbin表示不可

检查端口进程

  • netstat -tanlp命令查看所有进程信息,kill -9 pid强制杀死进程
  • top:可用于挖矿进程排查,显示占有率较高的进程

检查启动项、计划任务、服务

检查启动项

ls -al /etc/init.d:查看init.d文件夹下所有文件的详细信息

检查任务计划

  • crontab -l:可查看当前所有任务计划
  • crontab -u root -l:查看root用户的任务计划
  • 查看etc目录下的任务计划文件:一般都是以cron开头的文件

检查服务

  • service --status-all:查看所有服务的状态

+号是正在运行,-号是没有在运行

检查系统相关信息

1、系统基本信息

  • lscpu:查看CPU信息,型号,主频、内核等
  • uname -a:查看操作系统信息
  • lsmod:所有载入系统的模块信息

2、查看可疑文件

  • Linux敏感文件目录(经常作为恶意软件下载目录及相关文件被替换的目录):/tmp、/usr/bin、/usr/sbin、~/.ssh、/etc/ssh
  • find 命令查找文件,可以按时间查找等
    • find /tmp -perm 777:查找777权限的文件
    • find /ar/www/ -name "*.php":webshell文件初步排查
  • stat 命令查看文件的创建时间、修改时间、访问时间
  • ls -alh /bin:查看相关文件大小,如果明显偏大说明很可能被替换

自动化查杀

chkrootkit扫描后门:出现infected说明有后门

rkhunter排查suid程序

日志分析

1、linux系统日志一般在var/log下

/var/log/wtmp :记录登录进入、退出数据交换、关机和重启,以及last

/var/log/cron:记录与定时任务相关的日志信息

/var/log/apache2/access.log:记录Apache的访问日志

2、IIS日志

\intepub\logs\logfiles

\system32\logfiles\w3svc1

3、Apache日志

/var/log/httpd/access.log

/var/log/apache2/access.log

/var/log/httpd-access.log

4、Nginx日志

/usr/local/nginx/logs目录下,access.log代表访问日志,error.log代表错误日志。如果没有在默认路径,可以在nginx.conf配置文件下查找

5、Tomcat日志

tomat/log下的vsftp日志

/var/log/message可通过编辑/etc/vsftp/vsftp.conf配置文件来启用单独的日志,启动后,可访问vsftp.log和xferlog

参考链接:每日面试1题-蓝队基础面试题-应急响应(1)应急响应基本思路流程+Windows入侵排查思路_应急响应面试题-CSDN博客

 网络安全应急响应(归纳)-CSDN博客

只是自己整理一遍更有印象,如有侵权删除。

  • 23
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值