网络安全学习-14

97 阅读5分钟

常见应急响应工具

Hawkeye(鹰眼)

运行软件后会自动检查

WindowsLog_Check

常见的windows、linux入侵排查思路和方法

Windows排查思路和方法

  1. 判断入侵迹象
  • 性能:系统运行变慢、CPU利用率飙升、磁盘使用率过高、网络流量异常等
  • 账户:是否有异常账号
  1. 思路和方法
  • 检查系统账号安全
    • 检查是否存在弱口令,远程管理端口是否对外开放
    • 检查是否存在可疑账号、新增账号
      • 使用“lusrmgr.msc”查看所有账号,及时发现可以账号;或者使用“net user”命令查看。
    • 检查是否存在隐藏账号、克隆账号
      • 使用D盾、Winlogcheck等工具进行检测
    • 使用日志分析
      • 使用“日志查看器”查看安全日志,重点关注登陆失败(Event ID 4625)、登陆成功(Event ID 4624)以及Event ID 4720,4722,4725,4726。
  • 检查异常端口与进程
    • 网络连接检查
      • 使用“netstat -ano”命令查看所有网络连接,重点关注状态为DETABLISHED的连接。结合<tasklis | findstr "PID">可以定位对应的进程PID。
      • 使用TCPView等工具检测。
    • 进程检查
      • 使用“msinfo32”查看进程,重点关注无签名信息、无描述、CPU或者内存占用高的进程。
      • 使用D盾等工具查看进程
      • 使用微软官方提供的“Process Explorer”等工具进程排查
  • 检查启动项、计划任务与服务
    • 启动项
      • 通过“msconfig”命令查看启动项,发现可以程序取消勾选,并删除文件。
      • 通过“regedit”打开注册表,查看开机启动项是否正常,重点关注如下表项
HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
      • 通过安全软件查看启动项、开机时间等。
    • 计划任务
      • 通过“计划任务程序”或者“at”命令查看计划任务是否存在可疑任务
    • 服务自启动
      • 通过“services.msc”检查服务状态和启动类型是否有异常服务
  • 检查系统相关信息
    • 检查系统版本以及补丁信息
      • 通过“systeminfo”命令查看系统信息、系统版本、补丁等信息
    • 检查可疑文件
      • 检查用户目录,新建账号会在目录中生成一个用户目录,查看是否有新建用户目录。
      • 通过“%UserProfile%\Recent”分析最近打开的可疑文件
      • 在服务器各个目录中,根据文件事件列表查找可疑文件
      • 检查回收站、浏览器下载目录、浏览器历史记录
      • 检查修改事件在创建时间之前的文件
      • 使用系统自带的文件搜索功能,按修改日期筛选搜索可疑文件
  • 自动化查杀
    • 运行杀毒软件进行全盘扫描
    • 运行webshell查杀工具进行全盘扫描
  • 日志分析
    • 检查系统日志
      • 关键事件ID包括12(系统启动)、13(系统关闭)、41(意外关机)、6008(意外关机)、1001(Bug检查)、1074(计划关机)等
    • 安全日志
      • 关键事件ID包括4624(成功登陆)、4625(登陆失败)、4634(注销)、4720/4700/4725/4726(用户账户管理)、4732/4733(组成员变更)、5632(远程桌面连接)、5140/5142/5144(文件/目录访问)
    • Web访问日志
      • 分析访问日志(IIS、Apache等)的访问日志,寻找异常IP、非正常访问时间等
      • 使用自动化工具进行分析。

Linux排查思路和方法

  • 账号安全
    • 检查用户信息文件
/etc/passwd    # 保存了用户的基本信息
awk -F: '$3==0{print $1}' /etc/passwd				# 找出所有UID为0的特权用户

/etc/shadow 		# 存储了加密的密码信息。检查是否有账户密码被重置为“!”开头,这表示该账户被禁用。
    • 查看当前登陆状态
who					# 查看当前登录⽤户(tty 本地登陆 pts 远程登录)
w						# 查看系统信息
uptime 			# 查看登陆多久、多少⽤户,负载状态
  • 检查历史命令
    • 查看历史命令
history    # 查看root用户的历史命令
      • 检查普通用户目录下的 .bash_history 文件,重点关注 wgetsshtarzip 等可能用于下载、连接或打包数据的命令。
  • 检查异常网络连接和进程
    • 检查网络连接
      • 使用 “netstat -antlp” 或 “ss -tuln” 查看所有监听端口。结合 “ls -l /proc/PID/exe” 可定位进程的可执行文件路径。
    • 检查异常进程
      • 使用 ”ps aux | grep pid “或 ”top“查看所有进程及其资源占用情况。”lsof -p PID“可查看特定进程打开的文件和网络连接
  • 检查开机启动项和计划任务
    • 检查启动项,目录如下
/etc/rc.local
/etc/rc.d/rc*.d/
    • 检查计划任务,目录如下
/var/spool/cron/
/etc/crontab
  • 异常文件检查
    • 检查敏感目录,如/tmp目录
    • 检查木马、webshell等可疑文件创建时间
find / -name "..." -type f 									# 查找以“.”开头的隐藏文件
find /opt -iname "*" -atime 1 -type f 			# 找出 /opt 下⼀天前访问过的⽂件
    • 针对可疑文件使用stat查看创建时间
  • 检查系统日志
    • 重点关于以下日志文件
日志文件说明
/var/log/secure记录验证和授权信息,如SSH登陆、su切换等
/var/log/wtmp永久记录所有用户的登陆、注销信息和系统启动、重启、关机等事件
/var/log/cron记录系统定时任务相关的日志
    • 使用河马等工具查杀
    • 使用安全Liunx脚本检查

webshell后门查杀方法

D盾

河马WebSehll

分析中国蚁剑webshell管理工具流量特征

挖矿木马应急案例

故障现象:

突然发现服务器卡顿严重,打开任务管理器发现CPU利用率100%。

排查:

找到程序位置:

使用工具查看进程并处理进程

杀死进程