Windows 入侵类问题排查思路

 一. 检查帐户和弱口令


    查看服务器已有系统或应用帐户是否存在弱口令。

        检查说明:主要检查系统管理员帐户、网站后台帐户、数据库帐户以及其他应用程序(FTP、Tomcat、phpMyAdmin 等)帐户是否存在弱口令。

        检查方法:根据实际情况自行确认。

        风险性:高。

    查看下服务器内是否有非系统和用户本身创建的账户。

        检查说明:一般黑客创建的异常账户账户名会在本地用户组显示出来。

        检查方法:打开 cmd 窗口,输入lusrmgr.msc命令,查看是否有新增的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。

        风险性:高。

    检查是否存在隐藏账户名。

        检查说明:黑客为了逃避检查,往往会在您服务器内创建隐藏用户,隐藏账户在本地用户内是查看不到的。

        检查方法(您也可以通过下载 LP_Check 安全工具检查是否有隐藏账户):

            在桌面打开运行(可使用快捷键 Win + R),输入 regedit,即可打开注册表编辑器。

            选择 HKEY_LOCAL_MACHINE/SAM/SAM,默认无法查看该选项内容,右键菜单选择权限,打开权限管理窗口。

            选择当前用户(一般为 administrator),将权限勾选为完全控制,然后确定,关闭注册表编辑器。

            再次打开注册表编辑器,即可选择 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users。

            在 Names 项下可以看到实例所有用户名,如出现本地账户中没有的账户,即为隐藏账户,在确认为非系统用户的前提下,可删除此用户。

        风险性:高。

二. 检查恶意进程和端口

    检查是否存在恶意进程在系统后台运行。

        检查说明:攻击者在入侵系统后,往往会运行恶意进程与外部进行通信,通过分析外联的进程,即可以找出入侵的控制进程。

        检查方法:

            登录服务器,选择【开始】>【运行】。

            输入 cmd,然后输入 netstat –nao 查看下服务器是否有未被授权的端口被监听。

            打开任务管理器,检查对应的 PID 进程号所对应的进程是否为正常进程,例如通过 PID 号查看下运行文件的路径,删除对应路径文件,您也可以通过微软官方提供的 Process Explorer 工具进行排查。

        风险性:高。

三. 检查恶意程序及启动项

    检查服务器内部是否有异常的启动项。

        检查说明:攻击者在入侵系统后,往往会把恶意程序放到启动项中开机执行。

        检查方法:

            登录服务器,选择【开始】>【所有程序】>【启动】。

            默认情况下此目录在是一个空目录,确认是否有非业务程序在该目录下。

            选择【开始】 >【运行】,输入 msconfig,查看是否存在命名异常的启动项目,若存在则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件。

            选择【开始】>【运行】,输入 regedit,打开注册表,查看开机启动项是否正常,特别注意如下三个注册表项:

            HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run

            HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

            HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

            检查右侧是否有启动异常的项目,如有请删除,并建议安装杀毒软件进行病毒查杀,清除残留病毒或木马。

        风险性:高。

    查看正在连接的会话。

        检查说明:检查计算机与网络上的其它计算机之间的会话或计划任务。

        检查方法:

            登录服务器,选择【开始】>【运行】。

            输入 cmd,然后输入 netstat -ano,检查计算机与网络上的其它计算机之间的会话,并确认是否为正常连接。输入 schtasks,检查计算机中的计划任务,并确认是否为正常的计划任务。

        风险性:中。

四. 检查第三方软件漏洞


    如果您服务器内有运行对外应用软件(WWW、FTP 等),请您对软件进行配置,限制应用程序的权限,禁止目录浏览或文件写权限。

如何恢复网站或系统

    系统确认被入侵后,往往系统文件会被更改和替换,此时系统已经变得不可信,最好的方法就是重新安装系统,同时给新系统安装所有补丁。

    改变所有系统账号的密码为 复杂密码(至少与入侵前不一致)。

    修改默认远程桌面端口,操作如下:

        选择【开始】>【运行】,然后输入 regedit。

        打开注册表,进入如下路径: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp

        KEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\RDP-Tcp

        修改下右侧的 PortNamber 值。

    配置防火墙只允许 指定 IP 才能访问远程桌面端口。

    定期备份重要业务数据和文件。

    定期更新操作系统及应用程序组件版本(如 FTP、Struts2 等),防止被漏洞利用。

    安装防病毒软件进行定期体检和扫描。

  • 28
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
针对Windows服务器入侵排查,可以采取以下思路和方法: 1. 收集日志和信息: 首先,收集系统日志、网络流量日志、安全日志以及其他相关的事件日志。这些日志可以帮助分析人员了解入侵事件的发生和影响范围。 2. 分析异常行为: 分析日志和信息,寻找任何异常行为或不寻常的活动。这可能包括登录失败、异常的网络连接、未知的进程或文件等。通过比对正常行为和异常行为,可以确定是否发生了入侵。 3. 排除误报: 在进行入侵排查时,需要排除误报的可能性。有时,某些安全事件可能是由于系统故障或其他非恶意原因引起的。因此,需要仔细分析和验证异常行为,以确定是否真的存在入侵。 4. 扫描和检测: 使用安全工具和漏洞扫描器对系统进行全面的扫描和检测,以寻找已知的漏洞和威胁。这有助于发现可能被攻击者利用的弱点,并及时采取相应的修复措施。 5. 审查权限和访问控制: 审查系统的用户权限和访问控制策略,确保只有授权的人员能够访问敏感数据和系统资源。同时,及时禁用不再需要的账户,并定期更改密码,以减少入侵的风险。 6. 强化安全措施: 应采取一系列安全措施来加强系统的安全性,例如使用防火墙、安全补丁管理、入侵检测和防御系统等。这些措施可以减少入侵的可能性,并及时发现并应对入侵行为。 7. 响应和恢复: 一旦发现入侵事件,需要立即采取相应的响应措施。这可能包括隔离受影响的系统、修复漏洞、清除恶意文件和恢复数据等。同时,也需要制定恢复计划,确保系统能够尽快恢复正常运行。 总之,对Windows服务器进行入侵排查需要综合采取以上方法,以确保系统的安全性和稳定性。同时,持续的监测和更新安全措施也是非常重要的,以应对不断变化的安全威胁。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值