文章分类 - 服务器安全检测
摘要:随着网络安全的快速发展,不少的互联网公司都积极的参与到了这个领域,随着《网络安全法》颁布与实施、等保2.0的颁布等为网路安全发展提供了有力的后盾。一个事物的快速发展,也会引起其它不利的事物萌芽。不错,就是网络入侵事件的出现,说白了就是黑产。比如Facebook泄露的8700万用户数据、前程无忧招聘网
阅读全文
摘要:文档在自己的文件夹静静的躺了快半年了,好吧,先把应急响应流程步骤(乙方视角)和windows拆出来,在进行应急响应事件处置时需严格遵守公司的应急响应制度。 一、服务流程 沟通确认安全事件 在与客户第一次沟通时,应及时提醒客户对受害机器及时进行断网隔离操作。已知的安全事件包括但不限于如下: 1. 恶意
阅读全文
摘要:1. Windows 的应急事件分类 Windows 系统的应急事件,按照处理的方式,可分为下面几种类别: 病毒、木马、蠕虫事件 Web 服务器入侵事件或第三方服务入侵事件 系统入侵事件,如利用 Windows 的漏洞攻击入侵系统、利用弱口令入侵、利用其他服务的漏洞入侵,跟 Web 入侵有所区别,W
阅读全文
摘要:可以按照分析的清理就行,不是很难,已经全部分析完了,包括本地文件和云端的部分样本。病毒不是很难,这病毒最牛逼的地方在于,自动化扫描攻击。通过cmd开启65531 32 33端口,来标记该机器是否已经被感染。分析该样本需要先看一下powershell反混淆。地址是http://rvasec.com/s
阅读全文
摘要:*本文原创作者:白河·愁,本文属FreeBuf原创奖励计划,未经许可禁止转载 一、概述 合适的漏洞响应可以尽快减少易受攻击的产品实例的数量,并减少针对易受攻击系统的攻击。 良好的漏洞管理流程的作用: 对组织: 提升漏洞修复效率 降低漏洞再次发生的可能性 漏洞修复建议知识库 降低整体安全风险 对用户:
阅读全文
摘要:*本文原创作者:和蔼的杨小二,本文属FreeBuf原创奖励计划,未经许可禁止转载 前记 最近某司网站主页被篡改了,找师傅帮忙看看怎么回事,师傅没有空就交给我了……我自己这方面没有了解很多。事情结束后,又找师傅问了问关于溯源的技巧经验,于是就有了这篇小结。 溯源的思路 看对方的目的是什么,就是最终目标
阅读全文
摘要:* 本文作者:TomKing,本文属FreeBuf原创奖励计划,未经许可禁止转载 前言 最近遇到不少应急都提出一个需求,能不能溯源啊?这个事还真不好干,你把证据,犯案时间都确定的时候,要求翻看监控(日志)对应犯罪嫌疑人时,突然说监控(日志)没有记录。不过现在都要求保留至少6个月的日志,因此这种原因会
阅读全文
摘要:前言 继上次分析了一个mbr之后,这段时间一直没有碰到好玩的样本。现又经蛋总提拔,觉得这么长时间不发点什么不太好意思。正好空格给了我一个样本,这次就来分析分析。 由于样本有点复杂(对我来说),所以这回准备分成系列来讲,大概年前能发一部分吧。PS:在这里,给大家先拜个早年了! 小计 本次分析的样本都在
阅读全文
摘要:前言 继上次分析了一个mbr之后,这段时间一直没有碰到好玩的样本。现又经蛋总提拔,觉得这么长时间不发点什么不太好意思。正好空格给了我一个样本,这次就来分析分析。 由于样本有点复杂(对我来说),所以这回准备分成系列来讲,大概年前能发一部分吧。PS:在这里,给大家先拜个早年了! 小计 本次分析的样本都在
阅读全文
摘要:0×01上一篇文章部分 首先是文件目录 整理后的目录 整理前的部分文件代码 update.bat 整理处理后 为了让文件落地,删除最后的执行qiaoi.bat执行后第一步复制文件并打开 第二步输出当前目录到bug0.txt【注意光标】 第三步去除回车【注意光标】 第四步C盘建立HTEMP0 第五步T
阅读全文
摘要:*本文作者:有价值炮灰,本文属 FreeBuf 原创奖励计划,转载请注明来自 FreeBuf.COM。 之前写了一篇《快速自检电脑是否被黑客入侵过(Windows版)》, 这次就来写写Linux版本的。 前言 严谨地说, Linux只是一个内核, `GNU Linux`才算完整的操作系统, 但在本文
阅读全文
摘要:我们经常会感觉电脑行为有点奇怪, 比如总是打开莫名其妙的网站, 或者偶尔变卡(网络/CPU), 似乎自己"中毒"了,但X60安全卫士或者X讯电脑管家扫描之后又说你电脑"非常安全", 那么有可能你已经被黑客光顾过了. 这种时候也许要专业的取证人员出场,但似乎又有点小提大作. 因此本文介绍一些低成本的自
阅读全文
摘要:* 本文作者:nightmarelee,本文属FreeBuf原创奖励计划,未经许可禁止转载 漏洞的出现对于应急响应的同学而言就是一场战争,往往需要紧急的编写脚本,下发扫描,有时甚至需要到Git的存储机器上对代码来个全身检查,最后确定相关的负责人。整个流程执行完成,花费的时间大概是1~2天,而且每次漏
阅读全文
摘要:0 前言 以“网络安全为人民,网络安全靠人民”为主题的第四届国家网络安全宣传周结束了,但是作为一名网络安全从业者,我们的责任与义务远不止于参与各种安全周之中的活动而已。提升全民的网络安全意识、普及《中华人民共和国网络安全法》(以下简称《网络安全法》)、提供网络安全相关咨询服务将是我们常态化的工作。网
阅读全文
摘要:*本文作者:GeekOnline,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 熟悉Mac/Linux的用户经常会使用命令行,如果遇到系统异常,如CPU使用率暴涨等,经常会使用top命令去定位到底是哪个程序出现了异常。找到相关程序后,由于许多用户自身没有安全背景或者不大懂得逆向,便无法去
阅读全文
摘要:一、前记 无论是甲方还是乙方的同学,应急响应可能都是家常便饭,你可能经常收到如下反馈: 运维同事 --> 服务器上存在可疑进程,系统资源占用高; 网络同事 --> 监控发现某台服务器对外大量发包; .... 不要着急,喝一杯82年的美年达压压惊,希望本文可以对你有所帮助。 二、排查流程 0x01 W
阅读全文
摘要:一、前记 无论是甲方还是乙方的同学,应急响应可能都是家常便饭,你可能经常收到如下反馈:运维同事 --> 服务器上存在可疑进程,系统资源占用高;网络同事 --> 监控发现某台服务器对外大量发包;....不要着急,喝一杯82年的美年达压压惊,希望本文可以对你有所帮助。 二、排查流程 0x01 Web服务
阅读全文
摘要:简介 一直以来嫌麻烦没注册freebuf,总是以游客的身份在看一些东西,今天特此注册了一下,首先要表扬一下freebuf,安全验证比较给力,其次感谢平台收集并整理众多有用的资料。因此就想将以前的资料收录在平台,希望帮助更多的安全圈人事。 刚入门的汉子,一直以来或许在收集有用的文章,有用的圈子,不但得
阅读全文
摘要:一、事件起因客户向公司反映使用IDS设备捕获到木马上线域名需要处理,虽然是逆向岗但还是有预感未来应急响应的工作只会越来越多。所以作为新人的我选择了跟带头BOSS去现场学习,并且将自己参与应急响应中的工作和思路进行记录。二、前置知识 1)动态域名解析 用户每一次上网时运营商都会随机分配一个IP地址。安
阅读全文
摘要:先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。 先知技术社区投稿邮箱:Aliyun_xianzhi@service.alibaba.com; 作者: jeary@安百科技 一、为什么需要对日志进行分析? 随着Web技术不断发展,Web被应用得越来越广泛,所谓有价值
阅读全文