标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-3310] 作者: ShYLie 发表于: [2023-07-28] [2023-07-28]被用户:ShYLie 修改过
本文共 [78] 位读者顶过
[出自:jiwo.org] 1.响应、保护:查看事件类型、保护第一现场、了解情况(什么操作系统、之前有没有类似的状况) 2.阻断:切断网络、阻断传播、隔离核心资产 3.分析排查:(1)痕迹分析:日志、流量、样本 (2)行为分析:试着还原攻击流程 (3)对已知漏洞排查(4)查看系统基本信息:windows查看补丁信息、linux查看系统arp表uname -a (5)异常连接排查:Windows下用netstat -ano|findstr ESTABLISH查看可疑的进程;Linux下用lsof -i列出所有的tcp和udp进程,列出所有的端口及进程用netstat -antlp (6)异常进程排查:windows:命令tasklist|findstr列出本地或计算机上所有进程,再用wmic process|findstr “”查看进程路径;linux用ps -aux显示进程相关信息,用top显示内存和cpu,对某个进程进行查找ps -ef|grep Linux查看隐藏进程 : ps -ef 、top -a、losf -i (7)异常账号排查:windows下用lusrmgr.msc显示用户组和账户;linux用w查看utmp日志,last查看历史登录记录,lastlog查看用户最后登录时间,lastb显示用户错误登录记录,删除用户 usermod -L user utmp:记录有关当前登录进入系统的各个用户的信息。 w命令用来查询utmp文件并显示当前系统中每个用户和它所运行的进程信息; wtmp:登录、退出的记录。 执行last命令可以往回搜索wtmp来显示自从文件第一次创建以来登录过的用户 /etc/passwd 存账户信息一般不存密码 、 包含系统用户和用户的主要信息 /etc/shadow 用于储存系统中用户的密码,又称为影子文件 (8)异常文件分析:windows:%UserProfile%Recent查看recent相关文件,分析最近被打开的可疑文件; linux:stat etc/passwd分析文件日期,find ./ mtime 0 -name “*.php" 查看24小时内的被修改的php文件,ls -alt /tmp/查看敏感目录文件 (9)启动项排查:windows:msconfig查看启动项 linux:more /etc/rc.local文件 (10)计划任务windows:taskschd.msc查看计算任务 linux:crontab -l (11)日志排查linux下的ssh日志查看/var/log/sshd.log (11)日志排查linux下的ssh日志查看/var/log/sshd.log /var/log/secure — 包含验证和授权方面信息。例如,sshd会将所有信息记录(其中包括失败登录)在这里 1. /var/log/messages — 包括整体系统信息,其中也包含系统启动期间的日志。此外,mail,cron,daemon,kern和auth等内容也记录在var/log/messages日志中 2. /var/log/dmesg — 包含内核缓冲信息(kernel ring buffer)。在系统启动时,会在屏幕上显示许多与硬件有关的信息。可以用dmesg查看它们。 4. /var/log/boot.log — 包含系统启动时的日志 5. /var/log/daemon.log — 包含各种系统后台守护进程日志信息。 6. /var/log/dpkg.log – 包括安装或dpkg命令清除软件包的日志。 7. /var/log/kern.log – 包含内核产生的日志,有助于在定制内核时解决问题。 8. /var/log/lastlog — 记录所有用户的最近信息。这不是一个ASCII文件,因此需要用lastlog命令查看内容 9. /var/log/maillog /var/log/mail.log — 包含来着系统运行电子邮件服务器的日志信息 0. /var/log/user.log — 记录所有等级用户信息的日志。 11. /var/log/Xorg.x.log — 来自X的日志信息。 12. /var/log/alternatives.log – 更新替代信息都记录在这个文件中。 13. /var/log/btmp – 记录所有失败登录信息。使用last命令可以查看btmp文件。例如,”last -f /var/log/btmp | more“。 14. /var/log/cups — 涉及所有打印信息的日志。 15. /var/log/anaconda.log — 在安装Linux时,所有安装信息都储存在这个文件中 16. /var/log/yum.log — 包含使用yum安装的软件包信息 17. /var/log/cron — 每当cron进程开始一个工作时,就会将相关信息记录在这个文件中 18. /var/log/secure — 包含验证和授权方面信息 19. /var/log/wtmp或/var/log/utmp — 包含登录信息。使用wtmp可以找出谁正在登陆进入系统,谁使用命令显示这个文件或信息等。 20. /var/log/faillog – 包含用户登录失败信息 /var/log/lighttpd/ — 包含light HTTPD的access_log和error_log。 /var/log/mail/ – 这个子目录包含邮件服务器的额外日志。 /var/log/prelink/ — 包含.so文件被prelink修改的信息。 /var/log/audit/ — 包含被 Linux audit daemon储存的信息。 /var/log/samba/ – 包含由samba存储的信息。 /var/log/sa/ — 包含每日由sysstat软件包收集的sar文件。 /var/log/sssd/ – 用于守护进程安全服务 4.清除 5.加固 常见病毒的应急响应蠕虫病毒:定义:一种自包含的程序,每入侵到新的计算机就会进行复制自身并执行 特点:服务器不断向外网发起主动连接等 应急响应: 1.将感染病毒的主机从内网隔离 2.使用D盾协助查杀端口连接情况,通过端口异常跟踪进程ID 3.全盘扫描,定位异常文件 4.使用多引擎在线病毒对异常文件扫描,查看感染哪种蠕虫病毒 5.关闭异常端口、清除文件、使用专用病毒工具对服务器进行清查 网页篡改:类型:明显篡改、隐藏式 原理:明显的网页篡改即攻击者可炫耀自己的技术技巧,或表明自己的观点,如之前的某中学官网被黑事件;隐藏式篡改一般是将被攻击网站的网页植入链接色情、诈骗等非法信息的链接中,以通过灰黑色产业牟取非法经济利益。 应急响应: 1.查找近段时间内被篡改的文件或者新增的文件,查看被篡改文件或新增文件的最后修改时间,确定是否为自己修改或新增 2.打开被篡改的文件,检查里面有无新增恶意代码或被篡改了其他内容 3.如果被篡改文件没被修改,就说明可能被篡改的内容被注入数据库中,网站有注入漏洞,先把注入漏洞补上,在把被注入到数据库的内容清除
勒索病毒:[出自:jiwo.org]
|