应急响应

一、应急响应基础
流程:事件状态判断-临时处置-信息收集分析-事件处置-事件防御
 
1、事件状态判断
  • 了解现状、发生时间、系统架构、确认感染主机
2、临时处置
  • 被感染主机:网络隔离、禁止使用U盘和移动硬盘
  • 未感染主机:ACL隔离、关闭SSH、RDP等协议、禁用U盘和移动硬盘
3、信息收集分析
  • windows系统:文件排查、进程排查、系统信息排查、日志排查
  • linux系统:文件排查、进程排查、日志排查
4、事件处置
  • 已感染主机:断网隔离、等待解密进展
  • 未感染主机
    • 补丁修复:在线补丁、离线补丁
    • 事件加固:安全软件防护、开启实时防护、及时更新病毒库和规则库
5、事件防御
  • 预防
    • 定期打补丁
    • 口令策略加固
  • 监控
    • 部署杀毒软件
    • 部署流量监测设备
 
二、应急技能基础
1、系统命令
  • net user:获取本机用户列表
  • net localgroup administrator:本机管理员
  • net session:查看当前会话
  • net start:查看当前运行的服务
2、创建windows隐藏用户
  • net user wilson$ 123456 /add
  • net localgroup administrators wilson$ /add
3、查看隐藏用户
  • net user wilson$
  • 注册表(SAM)
  • 组策略-用户管理
4、netstat
  • netstat -ano:查看开启了哪些端口
  • netstat -ano > netstat.txt:重定向到文件
  • tasklist:查看运行了哪些进程
  • tasklist > tasklist.txt :重定向到文件
  • tasklist | findstr PID:根据PID查找进程
  • netstat -an | findstr 3389 :查看3389端口
  • REG query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber   :查看远程登录的端口号
5、schtasks
  • schtasks /query /fo LIST /v :获取本机计划任务
  • schtasks /create /sc minute /mo 20 /tn "demo" /tr D:\a.vbs  :创建一个名为demo的计划任务
  • schtasks /delete /tn "demo" /f :删除名为demo的计划任务
6、find
  • find /c "ext" demo.txt  :在demo.txt文件中搜索exe字符串出现此熟
  • find /n /i "ext" demo.txt :在demo.txt文件中忽略大小写查找exe
7、findstr
  • findstr /s /i "Hello" *.*  :不区分大小写,搜索在当前目录和所有子目录中的含有”hello“的文件
8、wmic
  • wmic process:获取系统进程信息
9、attrib
  • attrib file :查看文件属性
10、系统日志收集工具
  • Sglab_ir
  • gather_log
11、敏感文件路径
  • %WINDIR%
  • %WINDIR%\system32\
  • %LOCALAPPDATA%
  • %TEMP%
12、日志
  • windoes系统日志:C:\Windows\System32\winevt\Logs
  • 着重查看安全日志和系统日志
  • 查看:eventvwr
  • 应用程序和服务日志-Microsoft-windows-ternimalservice-localSessionManager:查看登录session日志
13、登录类型
  • 10 - 远程交互:mstsc(远程桌面)
  • 3   - 网络
  • 2   - 本地
14、windows日志工具
  • Event log Explorer  :日志浏览工具
  • LogParser :日志分析工具
15、抓包工具
  • wireshark、
  • tcpdump
    • tcpdump host ip1 and ip2
    • tcpdump -i eth0
  • micrp network monitor
16、分析工具
  • PCHunter:※
  • autoruns:启动项
  • peocess explorer:进程管理
17、frdpb
  • 爆破工具
 
三、案例分析
  • lesuobingdu.360.cn:解密网站
  • everthing:查找所有文件
  • 情报分析平台:360威胁情报中心、微步、VT、IBM XFORCE
1、GlobelImposter
  • 传播方式:RDP弱口令爆破远程登录植入病毒
  • 防护建议:修改弱口令、修改通用密码、安装杀毒软件、及时安装补丁、开启关键日志收集功能
  • 样本MD5计算
    • certutil -hashfile file md5
    • 上传md5到微步在线校验
2、GandCrab
  • 传播方式:RDP弱口令爆破远程登录植入病毒
  • 防护建议:修改弱口令、修改通用密码、安装杀毒软件、及时安装补丁、开启关键日志收集功能
3、驱动人生
  • 处置方案:卸载或更新、
 

转载于:https://www.cnblogs.com/ruowei/p/10852208.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值