应急响应

应急响应

入侵排查

Windows入侵排查

  • 检查系统账号安全

    • 查看服务器是否有弱口令、是否对外开放公网端口

    • 查看用户和组,是否有新增的可疑账号

    • 查看注册表是否存在隐藏账号、克隆账号

      • 打开cmd输入regedit检查HKEY_LOCAL_MAICHINE/SAM/SAM/Domains/account/user/names/
      • 可使用工具如D盾进行检测
      • 检查日志,查看超级管理员登陆时间、用户名是否存在异常情况,导出Windows日志-安全,使用微软Log Parser工具进行分析
  • 检查异常端口、进程

    • 检查端口连接情况,是否有远程可疑连接

      • 使用netstat -ano命令查看当前的网络连接状况,找出可疑的ESTABLISHED
      • 根据netstat命令定位出的PID编号,在使用tasklist | findstr "pid"命令进行程序定位
    • 检查是否有可疑进程

      • 可通过任务管理器或者使用命令msinfo32查看软件环境---正在运行任务
      • 使用D盾或者其他进程管理工具进行排查
  • 检查启动项、计划任务、服务

    • 利用msconfig或任务管理器查看是否有异常自启动程序找到并删除

    • 查看开始菜单---所有程序---启动中是否存在异常文件

    • 查看注册表是否有异常自启动程序

      • 使用regedit命令打开注册表,查看以下路径

        • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\run
        • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
    • 查看著策略是否有异常自启动程序

      • 使用gpedit.msc打开组策略以此打开计算机配置---Windows设置---脚本(启动/关机)
    • 检查计划任务

      • 通过控制面板打开计划任务,查看是否有可疑的设置
    • 检查服务

      • 使用services.msc命令打开服务

        • 查看服务状态和启动类型是否有异常的服务
  • 检查系统相关信息

    • 通过使用systeminfo命令查看系统信息以及补丁情况

      • 尽量安装最新的系统或安全补丁
    • 查看浏览器的历史下载记录、历史访问记录、回收站、cookie等

  • 自动化查杀

    • 病毒查杀

      • 安装杀毒软件、更新病毒库等
    • Webshell查杀

      • 使用Webshell查杀工具
  • 日志分析

    • 通过控制面板打开事件查看器

      • 导出应用程序日志、安全日志、系统日志利用日志分析工具Log Parser进行分析

Linux入侵排查

  • 账号安全

    • 查看用户文件/etc/passwd
    • 查看密码文件/etc/shadow
    • 使用who w等命令进行查看
  • 历史命令

    • 使用history命令进行查看历史命令
    • 查看.bash_history文件查看历史命令
  • 检查异常端口

    • 使用netstat命令查看并分析可疑端口、IP

      • netstat -antlp | more
  • 检查异常进程

    • 使用ps命令,分析进程

      • ps aux | more
  • 检查开机启动项

    • 查看开机启动配置文件

      • /etc/rc.local
      • /etc/rc.d/rc[0~6].d
      • /etc/init.d
  • 检查定时任务

    • 使用crontab命令查看计划任务
  • 检查服务

    • 使用chkconfig查看服务自启动 #centos7以上使用systemctl命令进行查看
  • 检查临时文件夹

    • /tmp目录
  • 检查系统日志

    • 检查/var/log目录

常见的的Webshell查杀工具

  • D盾
  • 河马
  • Web Shell Detector
  • Find Web Shell
  • 在线Web Shell 查杀工具

勒索病毒自求

  • 勒索病毒搜索引擎

    • 360
    • 腾讯
    • 深信服
    • 启明
  • 勒索病毒解密工具

    • 腾讯哈勃
    • 金山毒霸
    • 火绒
    • 卡巴斯基

日志分析

Windows日志分析

  • 事件查看器

    • 系统日志

      • 记录操作系统组件产生的事件,包括驱动程序、系统组件、应用程序的崩溃和数据丢失错误等
    • 应用程序日志

      • 记录应用程序运行方面的事件
    • 安全日志

      • 记录系统的安全审计事件,包括各种类型的登陆日志、访问日志、进程追踪日志、特权使用、账号管理、策略变更、系统事件等。
  • 策略审核

    • 开启审核策略

      • gpedit.msc---计算机配置---Windows设置---安全设置---本地策略---审核策略
  • 事件日志常用事件ID

    • 事件ID

      • 4624登陆成功
      • 4625登陆失败
      • 4634注销成功
      • 4647用户启动的注销
      • 4672使用超级用户进行登陆
      • 4720创建用户
  • 日志分析工具

    • 微软Log Parser

Linux日志分析

  • 日志位置

    • /var/log/cron

      • 系统定时任务相关
    • /var/log/cups

      • 打印信息日志相关
    • /var/log/dmesg

      • 开机时内核自检信息
    • /var/log/mailog

      • 邮件信息
    • /var/log/message

      • 系统重要信息 #比重+1
    • /var/log/btmp

      • 错误登录日志(二进制文件不能直接查看)使用lastb命令查看
    • /var/log/lastlog

      • 系统中所有用户最后一次登录时间(二进制文件)使用lastlog命令查看
    • /var/log/wtmp

      • 永久记录用户的登陆、注销同时记录系统的重启、开机和关机信息(二进制文件,使用last命令查看)
    • /var/log/utmp

      • 当前已登陆用户信息、实时变化(不能直接查看,使用w,who,users等命令进行查看)
    • /var/log/secure

      • 验证和授权方面的信息,设计账号和密码的程序都会记录

Web日志分析

  • 日志分析

    • 确定入侵时间的范围,根据时间范围排查可疑的日志,进行进一步排查,确定攻击者还原攻击的全过程
    • 查找是否存在后门维持权限,找到该文件进行分析排查
  • 分析工具

    • 列出当天访问次数最大多的IP
    • 查看当天有多少个IP访问
    • 查看某一页面访问次数
    • 查看某一IP访问了多少个页面
    • 将每个IP访问的页面数进行从小到大进行排序
  • 日志分析思路

    • 定位攻击源

    • 搜索相关日志记录

    • 对访问日志进行解读

      • 是否存在各种类型的木马、漏洞
    • 统计爬虫

    • 统计浏览器

    • IP统计

    • 统计网段

    • 统计域名

    • 流量统计

SQL Server日志分析

MySQL日志分析

权限维持

Windows权限维持

  • 隐藏

    • 隐藏文件

      • 利用文件属性进而对文件或文件夹隐藏
      • 解决办法,在文件夹选项卡,取消勾选隐藏受保护的操作系统文件
    • 驱动级隐藏文件

      • 可通过sc命令对文件进行查询删除等
    • 隐藏用户

      • 隐藏用户通过注册进行创建可手动对注册表SAM进行排查或使用D盾等工具进行排查
    • 端口复用

    • 进程注入

      • 可通过TCPview、火绒剑等进行定位
  • 后门

    • 注册表自启动
    • 组策略设置脚本启动
    • 计划任务
    • 服务自启动
    • WMI后门
    • dll劫持
    • COM劫持
    • 远程控制

Linux权限维持

  • 隐藏

    • 隐藏文件

      • Linux下隐藏文件使用.开头的命名方式
      • 可使用ls -a进行查看隐藏文件
    • 隐藏权限

      • chattr命令、ACL权限等
    • 隐藏历史操作命令

      • [space] set +o history 关闭历史记录
      • [space] set -o history 恢复历史记录
    • 隐藏远程SSH登陆

      • 隐藏登陆不会被w、who等命令进行检测
    • 端口复用

    • 隐藏进程

      • cpu使用过高,无法通过top和ps等命令查找到程序
      • 可使用unhide工具发现隐藏的进程和端口
  • 后门

    • 异常用户
    • SUID Shell
    • ssh公钥免密登陆
    • 软连接

Windows实战

FTP暴力破解

  • 禁止使用FTP传输文件,若开放应限制管理IP地址并加强口令安全审计

  • 更改服务器FTP默认端口

  • 部署入侵检测设备,增强安全防护

  • 应急处理

    • 关闭公网FTP端口映射
    • 删除本地FTP服务器

蠕虫病毒

  • 发现异常

    • 防火墙
    • 本地端口连接情况主动向外网发起大量连接
  • 病毒查杀

    • 360
    • 火绒
    • 金山毒霸
    • 卡巴斯基
  • 确定病毒

    • 使用在线引擎对病毒分析,确认感染病毒类型
  • 病毒处理

    • 使用蠕虫专杀工具进行查杀
  • 预防措施

    • 安装杀毒定期扫描
    • 定期修复漏洞安装补丁
    • 重要资料做好备份措施

勒索病毒

  • 通过在线引擎对病毒进行判断

  • 下载专用解密攻击

  • 预防措施

    • 安装杀毒软件、定期扫描
    • 及时安装更新安全补丁
    • 重要资料做好备份

ARP病毒

挖矿病毒

Linux实战

SSH暴力破解

捕捉短链接

挖矿病毒

盖茨木马

DDOS病毒

XMind - Trial Version

posted @ 2021-04-05 02:23  尤妤  阅读(112)  评论(0编辑  收藏  举报