网络安全应急响应-终端检测与响应技术

网络安全应急响应专题文章:

1. 网络安全应急响应-日志分析技术
2. 网络安全应急响应-流量分析技术
3. 网络安全应急响应-恶意代码分析技术
4. 网络安全应急响应-终端检测与响应技术
5. 网络安全应急响应-电子数据取证技术
6. 网络安全应急响应-常用工具
7. 网络安全应急响应-基础技能

一 、Linux终端检测

1. 排查网络连接及进程

使用"netstat -antp",分析可疑的端口、IP、PID及程序进程。
在这里插入图片描述
针对服务器,可能有大量的本机80、8080、442、1433、3306、1521、22等端口连接远程IP的随机端口。或者本机随机端口连接远程IP地址的80端口,可能在进行Web访问。重点排查本机的随机端口连接互联网IP的非正常端口。

使用"ps aux | grep 进程名称或ID",可查看进程信息。
在这里插入图片描述
排查隐藏进程,可以使用如下命令:
ps -ef | awk '{print}' | sort -n | uniq >1
ls /proc | sort -n | uniq >2
diff 1 2

2. 排查可疑用户

Linux下的“/etc/passwd”和“/etc/shadow”文件记录着用户信息。

“/etc/passwd”

在这里插入图片描述
格式:“用户名:密码:用户ID:组ID:用户说明:家目录:登录之后shell”

“/etc/shadow”

在这里插入图片描述
格式:“用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期的警告天数:密码过期之后的宽限天数:账号失效时间:保留”

查看UID为0的账号:“awk -F: '$3==0{print $1}' /etc/passwd
在这里插入图片描述
查看能够登陆的账号:“cat /etc/passwd | grep -E "/bin/bash$"
在这里插入图片描述
查看其他账号是否存在sudo权限:“cat /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)"
在这里插入图片描述

3. 排查历史命令

使用“history”或者“cat /root/.bash_history”查看历史命令,默认记录1000个。
在这里插入图片描述
在“/etc/profile”中添加命令“export HISTTIMEFORMAT="%F %T "”,保存后执行命令“source /etc/profile”可为history设置时间戳。
在这里插入图片描述

4. 排查可疑文件

  1. 敏感目录文件

查看敏感目录,如“/tmp”目录下的文件,注意隐藏文件,以及以“..”为名的文件,使用“ls -alt /tmp”查看。
在这里插入图片描述
可以使用“stat”命令查看文件创建修改时间、访问时间等。
在这里插入图片描述

  1. 查找新增文件

查找24小时内被修改的所有文件:“find ./ -mtime 0 -name "*"
在这里插入图片描述
查看72小时内新增的文件:“find / -ctime -2

根据确定时间反推变更的文件:“ls -al /tmp | grep "Feb 27"

  1. 特殊权限文件

查找777权限的文件:“find / * -perm 4777
在这里插入图片描述

5. 排查开机启动项

开启启动项文件:“/etc/rc.local”和“/etc/rc.d/rc[0-6].d
在这里插入图片描述

运行级别及含义
运行级别含义
0关机
1单用户模式
2不完全的命令行模式,不含NFS服务
3完全的命令行模式
4系统保留
5图形模式
6重启动

K开头的脚本文件,代表运行级别加载时需要关闭;S开头的脚本文件,代表加载时自启动。
在这里插入图片描述

6. 排查定时任务

crontab”命令可以创建计划任务;“anacron”实现异步定时任务调度。使用“crontab -l”查看计划任务。
在这里插入图片描述

重点关注目录:

  • /var/spool/cron/*
  • /etc/crontab
  • /etc/cron.d/*
  • /etc/cron.daily/*
  • /etc/cron.hourly/*
  • /etc/cron.monthly/*
  • /etc/cron.weekly/*
  • /etc/anacrontab
  • /var/spool/anacron/*

7. 排查服务自启动

服务自启动有三种方法:开启启动项“/etc/re.d/rc.local”、命令“ntsysv”和命令“chkconfig”。
使用命令“chkconfig --list”查看服务自启动状态。
在这里插入图片描述

二 、Windows终端检测

1. 排查网络连接及进程

  • 使用“netstat -ano”查看当前网络连接。
    在这里插入图片描述
  • 使用“netstat”定位到PID后,使用“tasklist”命令定位程序。使用“tasklist /svc | findstr 5848
    在这里插入图片描述

2. 排查可疑用户

  • 可在“计算机管理”→“本地用户和组”中查看。
    在这里插入图片描述
  • 使用“net user”查看,但是这样不会显示隐藏用户。
    在这里插入图片描述

3. 排查可疑文件

如果用户账号是使用“net”或用户管理程序进行删除的,那么系统中仍会残留该用户的目录,目录中的一些文件会记录用户的某些特定行为。

4. 排查开机启动项

排查开机启动项有三种方法:

  • 利用火绒等安全软件查看启动项、开机时间管理等。
    在这里插入图片描述

  • 运行”→“msconfig
    在这里插入图片描述

  • 运行”→“regedit”,主要注意三个注册表项:
    计算机\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

5. 排查计划任务

  • 开始”→“Windows 管理工具”→“任务计划程序
    在这里插入图片描述

6. 排查服务自启动

  • 运行”→“services.msc
    在这里插入图片描述
  • 4
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Bnessy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值