应急响应-账户排查

用户信息排查

在服务器被入侵之后,攻击者可能会建立相关账户,方便进行远程控制。
主要采用一下几种:

  1. 直接建立一个新用户;(有时候为了混淆视听,账户名称和系统常用名相似)
  2. 激活一个系统中的默认用户,但是这个用户不经常使用;
  3. 建立一个隐藏用。(在windows中,一般在用户名后加$)

无论攻击者采用哪种方法,都会在获取账户后,使用工具或是利用相关漏洞将这个用户提升到管理员权限,然后通过这个账户任意控制计算机。

windows账户排查

命令行方法

  1. 在命令行输入【net user】命令,可以直接收集用户的账户信息,若需要查看某个用户的详细信息,可以在命令行输入【net user username】命令;
    在这里插入图片描述

  2. 在命令行中输入【wmic useraccount get name,SID】命令,也可以查看用户信息。
    在这里插入图片描述

【net user】看不到隐藏账户,【wmic useaccount get name,SID】可以看到隐藏账户。
在这里插入图片描述

图形化方法

  1. 打开【计算机管理】窗口,单击【本地用户和组】中的【用户选项】,可以查看隐藏账户,名称以$结尾的为隐藏账户。
    在这里插入图片描述

  2. 在命令行输入【lusrmgr.msc】,可以直接打开图形界面,查看是否有新增或者可疑用户。
    在这里插入图片描述

以上方法看不到克隆账号,克隆账号是攻击者修改注册表来进行账户创建。

排查克隆账号

  1. win+R,输入【regedit】打开注册表,依次点击【HKEY_LOCAL_MACHINE】>>【SAM】>>【SAM】;
    在这里插入图片描述

  2. 【SAM】下边还存在文件,因为权限的问题我们无法访问到;右击【SAM】选择【权限】,然后选择【administrator】用户,勾选下边的【完全控制】和【读取】选项卡点击应用,就可以看到【SAM】下边的文件。
    在这里插入图片描述

  3. 刷新注册表,查看克隆账户的信息。
    在这里插入图片描述

Linux账户排查

  1. 简单查看用户信息
    在Linux系统中存放用户信息的文件是/etc/passwd,最简单的方法使用cat查看passwd文件内容;
    在这里插入图片描述

  2. 排查是否存在除Root用户之外的超级用户;

awk -F: '{if ($3==0) print $1}' /etc/passwd

在这里插入图片描述
如果存在其他用户,可以联系管理员进行处理;

  1. 排查可以通过交互式页面进行登录的用户;
cat /etc/passwd | grep '/bin/bash'

在这里插入图片描述

  1. 查看哪些用户被爆破或者登陆失败的用户信息;
lastb

在这里插入图片描述
下面我注销账户,随便输入用户名和密码进行实验,再登录进行查看;
在这里插入图片描述

  1. 查看系统所有用户最后一次登录时间;
lastlog

在这里插入图片描述

  1. 查看用户最近一次的登录情况;
last

在这里插入图片描述

  1. 查看当前登录到系统的用户;
who

在这里插入图片描述

  1. 排查空口令账户;
awk -F: 'length($2) ==0 {print$1}' /etc/shadow

在这里插入图片描述

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
您好!针对可疑账户应急响应排查工作,以下是一些建议的步骤: 1. 确认可疑账户:首先,需要明确哪些账户被认为是可疑的。这可能是通过异常活动、不寻常的登录尝试、异常交易等指标来判断。 2. 暂停账户:为了避免进一步的损失和风险,建议暂时停用可疑账户。这可以通过禁用账户、冻结资金或限制账户功能来实现。 3. 收集证据:在进行进一步调查之前,收集与可疑账户相关的所有证据。这包括登录日志、交易记录、通信记录等。确保保存这些证据以供后续分析和报告使用。 4. 调查来源:确定可疑账户的来源是非常关键的一步。可以通过分析登录IP地址、设备信息、交易路径等来追溯账户的来源。这可能需要与相关部门、服务提供商或执法机构合作。 5. 分析行为:对可疑账户进行行为分析,以了解其活动模式和操作。这可以帮助确定可能的攻击方式、目的和受影响的范围。 6. 恢复账户:在确认可疑活动并采取必要的修复措施后,可以考虑恢复账户的访问权限。这可能包括更改密码、增强安全措施、审核账户设置等。 7. 加强安全:根据对可疑账户的调查结果,评估和加强您的安全措施。这可能包括改进身份验证流程、增加多因素身份验证、加密敏感数据等。 8. 监测和预防:建立有效的监测系统,以及持续的威胁情报收集和分析,可以帮助预防未来类似事件的发生。 请注意,以上建议仅供参考,具体的应急响应排查工作可能因组织和情况而异。在处理可疑账户时,建议与安全专家或相关机构合作,以确保有效并及时采取适当的措施。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

曲折上升

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值