版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
寸光网络安全工作室网络安全溯源指南寸光网络安全工作室一、window系统溯源 41、检查系统账号安全 41.1查看服务器是否存在可疑账号、新增账号 41.2查看服务器是否存在隐藏账号、克隆账号 4 52、检查异常端口、进程 52.1检查端口连接情况,查看是否有可疑IP外连。 52.2查看进程 63、检查启动项、计划任务、服务 83.1检查启动项 83.2查看计划任务 93.3排查服务自启动 94、检查系统相关信息 4.1查看系统补丁信息 4.2查看近期创建修改的文件 10二、Linux系统溯源 111、系统排查 12 2、服务排查 2.4调试分析 2.5查看服务 3、网络排查 3.1分析可疑端口、可疑IP、可疑PID及程序进程 144、文件排查 4.2敏感目录 4.3基于时间点查找 16三、日志分析 171、window日志分析 1.1安全日志分析 172、Linux日志分析 22 232.2分析应用日志 23四、文件恢复 24寸光网络安全工作室1、Window 241.1WinFR 24 242、Linux 25 25 26 27五、溯源到人 321、IP溯源 322、ID溯源 333、手机号溯源 334、EMail溯源 335、域名溯源 336、木马分析(云沙箱) 34寸光网络安全工作室一、window系统溯源1、检查系统账号安全1.1查看服务器是否存在可疑账号、新增账号打开cmd窗口,输入lusrmgr.msc命令,查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。lusrmgr.exe(无法找到注册表方式建立的用户)netuser(无法列出$用户)HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\(查看注册表最准确)1.2查看服务器是否存在隐藏账号、克隆账号使用D盾_web查杀工具,集成了对克隆账号检测的功能。寸光网络安全工作室Windows2000/Server2003/WindowsXP:%SystemRoot%\System32\Winevt\Logs\*.evtxWindowsVista/7/10/Server2008及以上版本:%SystemRoot%\System32\Config\*.evtxWindows事件日志中,它记录为事件ID=4625表示失败,记录为事件ID=4624表示成功。命令行提取:wevtutilqesecurity/q:"*[EventData[Data[@Name='LogonType']='10']andSystem[(EventID=4624)]]"/f:text/rd:true/c:102、检查异常端口、进程2.1检查端口连接情况,查看是否有可疑IP外连。重点观察状态是ESTABLISHED的可疑IP寸光网络安全工作室netstat-ano查看目前的网络连接重点看状态是ESTABLISHED的端口:netstat-ano|findstr'estab'再通过tasklist命令进行进程定位tasklist|findstr“PID”可以重点观察以下内容:1、CPU或内存资源占用长时间过高的进程2、没有签名验证信息的进程3、进程的路径是否合法、常规4、没有描述信息的进程寸光网络安全工作室寸光网络安全工作室3.1.1单击【开始】>【所有程序】>【启动】,默认情况下此目录在是一个空目录,确认是否有非业务程序在该目录下。3.1.2单击开始菜单>【运行】(快捷键win+R),输入msconfig,查看是否存在命名异常的启动项目,是则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件。寸光网络安全工作室在控制面板里面的系统与安全中查看计划任务属性。在桌面打开运行(可使用快捷键win+R输入services.msc、寸光网络安全工作室4、检查系统相关信息4.1查看系统补丁信息在桌面打开运行(可使用快捷键win+R)输入systeminfo4.2查看近期创建修改的文件寸光网络安全工作室$lscpu#查看CPU信息$uname-a#操作系统信息$cat/proc/version#系统版本信息$cat/etc/redhat-release#查看系统发行版$lsmod#查看模块信息$lsblk#列出块设备信息$ifconfigeth0|grep-winet#显示网卡IP信息$curlcip.cc#查看主机公网IP信息$hostname#查看系统主机名称$cat/etc/resolv.conf#DNS配置查看(1)查看系统用户信息$cat/etc/passwd用户名:密码加密:用户ID:用户组ID:注释:用户主目录:默认登录shell最后一列:/bin/bash表示用户状态可登录;/sbin/nologin表示账户状态不可登录$history查看用户历史操作命令(2)查询超级权限账户:UID为0$awk-F:'{if($3==0)print$1}'/etc/passwd(3)查看可登录账户寸光网络安全工作室$grep'/bin/bash'/etc/passwd(4)查看空口令账户$awk-F:'length($2)==0{print$1}'/etc/shadow(5)登录信息查看$lastlog|more#查看用户最后登录信息$lastb|more#显示用户错误的登录信息$last|more#查看用户最近登录信息$uptime#查看登陆多久、多少用户,负载$who#查看当前登录用户(tty本地登陆pts远程登录)$w#查看系统信息,想知道某一时刻用户的行为/var/log/wtmp:存储登录成功的信息/var/log/btmp:存储登录失败的信息/var/log/utmp:存储当前正在登录的信息(6)查看除root账号外其他帐号是否存在sudo权限$more/etc/sudoers|grep-v"^#\|^$"|grep"ALL=(ALL)"(7)禁用或删除多余及可疑的帐号$usermod-Luser#禁用帐号,帐号无法登录,/etc/shadow第二栏为!开头$userdeluser#删除user用户$userdel-ruser#将删除user用户,并且将/home目录下的user目录一并删除$cat/etc/init.d/rc.local$cat/etc/rc.local$ls-alt/etc/init.d/|headcrontab-u<-l,-r,-e>-u指定一个用户-l列出某个用户的任务计划-r删除某个用户的任务-e编辑某个用户的任务$crontab-uroot-l#列出root用户的任务计划寸光网络安全工作室2、服务排查$ps-elf|greppid#以长格式显示系统中的进程信息$ps-aux--sort-pcpu|less#根据cpu使用率进行排序$ps-aux--sort-pmem|less#根据内存使用来升序排序$ps-axjf#以树形结构显示进程$top动态查看进程状态,可分析CPU占用较高的进程,排查挖矿木马<查看进程打开的文件>$lsof-ppid#查看指定进程ID已打开的内容$lsof-i#显示所有连接$lsof-i:port#查看与指定端口相关的网络信息$lsof-i@ip#查看与指定IP相关的网络信息$lsof-i-sTCP:LISTEN#找出正等待连接的端口$lsof-i|grep-iESTABLISHED#找出已经建立的连接$lsof-uuser#使用-u显示指定用户打开哪些文件$lsof-u^root#查看除指定用户以外的其它所有用户所做的事情$lsof-ccommand#查看指定的命令正在使用的文件和网络连接$lsof|grepdeleted#查看被删除的文件信息$kill-9`lsof-t-uuser`#杀死指定用户运行的所有进程$lsof-uuser-i@ip#显示用户user连接到指定IP所做的一切<根据pid查看由进程起的线程>$psH-T-ppid$ps-Lfpid$top-H-ppid-H选项可以显示线程$pstree-acU推荐,非常全面展示进程与线程间的关系$ps-eLFa#查看全部线程<kill进程>$kill-9pid#强制终止进程$killallname#依据进程名称杀死进程$killall-uuser#杀死指定用户的进程寸光网络安全工作室$kill-9-pid#如果进程起子进程,可以使用此命令,这里pid前有个减号,表示杀掉这个进程组$pkillname#杀死指定进程名的进程<跟踪进程执行时的系统调用和所接收的信号,可跟踪用户进程与Linux内核之间的交互>$strace-p`pidofAliYunDun`#依据pid跟踪进程正在进行的系统调用$strace-otrace.loglstestdir/#将输出记录到文件中$strace-vlstestdir#在每个系统调用中提供附加信息\$strace-flstestdir#对当前正在跟踪的进程创建的任何子进程进行跟踪$strace-eopenlstestdir#使用-e标志跟上系统调用的名称$strace-ewrite,getdentslstestdir#查看多个系统调用$strace-tlstestdir/#查看所有的系统调用的时间戳$strace-rlstestdir/#显示执行每个系统调用所花费的时间<显示每个进程的栈跟踪>$pstackpid$chkconfig--list#查看系统运行的服务#0-6表示等级1单用户模式2无网络连接的多用户命令模式3有网络连接的多用户命令模式4表示不可用5带图形界面的多用户模式6重新启动$service--status-all|greprunning|more#显示正在运行的服务$systemctllist-unit-files|grepenabled|more#列出systemd下正在运行服务寸光网络安全工作室$sudonetstat-ltpe|more#查看监听中的网络连接并显示进程ID、进程所有者用户名$sudonetstat-antp|grep"ESTABLISHED''#查看正在通信中的连接信息$sudonetstat-antpe#-n和-e选项连用,显示进程所有者的用户ID号$netstat-ts#打印出tcp协议下的收发包数量等统计数据$watch-d-n0"netstat-atnp|grep"ESTA"#监视active状态的连接$ss-plat#检查哪些进程在监听端口<网络占用查看>#Debian/Ubuntuapt-getinstallnethogs#Centos/RHELyum-yinstallepel-releaseyum-yinstallnethogs基础使用find/-nameevil.sh忽略大小写find/-inameevil.sh查找时排除某个/类文件find/-name*evil*!-name*.log查找时排除目录find/-name*evil*-path"/root/home/aaa"-prune查找目录find/-typed-nameeval<根据文件大小搜索>$find/-size-1223124c-size+1223122c-execls-id{}\;#搜索1223123大小的文件$find/usr/bin-typef-size2k#查找大小等于2KB的文件$find/-size+10MB-20M#寻找10M到20M之间的文件<特殊文件匹配>寸光网络安全工作室$find/var/www/-name"*.php"|xargsegrep'assert|phpspy|c99sh|milw0rm|eval|\(gunerpress|\(base64_decoolcode|spider_bc|shell_exec|passthru|\(\$\_\POST\[|eval\(str_rot13|\.chr\(|\$\{\"\_P|eval\(\$\_R|file_put_contents\(\.\*\$\_|base64_decode'匹配webshell$find/tmp-perm777#打印出权限为777的文件,-perm选项指明find应该只匹配具有特定权限值的文件$find/-typef-userroot-print#打印出用户root拥有的所有文件,选项-userUSER找出由某个特定用户所拥有的文件$find/-typef-perm-04000-ls-uid02>/dev/null#查找具有SUID位文件$find/-perm-u=s-typef2>/dev/null$find/-perm-g=s-typef2>/dev/null#查看具有SGID位文件(1)临时目录/tmp、/var/tmp、/dev/shm下的文件,目录权限是1777,容易被上传木马文件(2)命令目录/usr/bin、/usr/sbin等下的二进制文件容易被替换,替换后可下载busybox使用被替换命令$ls-alt/usr/bin|head#按照最新修改时间显示,排查可疑文件(3)~/.ssh、/etc/ssh经常作为一些后门配置的路径,需重点排查$cat~/.ssh/authorized_keys#检查公钥是存在否异常写入<列出攻击日志内变动的文件,排查恶意软件>$ls--full-time./|sed-n'/2019-01-01/p'#查找当前文件夹下的某个日期产生的文件$find/-ctime0-name".sh"#查找一天内新增的sh文件-typeb/c/d/f/l/p:查找快设备、字符设备、目录、普通文件、符号链接、管道-mtime-n+n#按文件更改时间来查找文件,-n指n天以内,+n指n天前-atime-n+n#按文件访问时间来查找文件,-n指n天以内,+n指n天前-ctime-n+n#按文件创建时间来查找文件,-n指n天以内,+n指n天前$find/tmp-typef-amin-10-print#打印出10分钟内访问的所有文件寸光网络安全工作室Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。系统日志:记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。系统日志中记录的时间类型由WindowsNT/2000操作系统预先定义。默认位置:%SystemRoot%\System32\Winevt\Logs\System.evtx应用程序日志:包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件,例如数据库程序可以在应用程序日志中记录文件错误,程序开发人员可以自行决定监视哪些事件。如果某个应用程序出现崩溃情况,那么我们可以从程序事件日志中找到相应的记录,也许会有助于你解决问题。默认位置:%SystemRoot%\System32\Winevt\Logs\Application.evtx安全日志:记录系统的安全审计事件,包含各种类型的登录日志、对象访问日志、进程追踪日志、特权使用、帐号管理、策略变更、系统事件。安全日志也是调查取证中最常用到的日志。默认设置下,安全性日志是关闭的,管理员可以使用组策略来启动安全性日志,或者在注册表中设置审核策略,以便当安全性日志满后使系统停止响应。默认位置:%SystemRoot%\System32\Winevt\Logs\Security.evtxWindows安全日志存储在C:\Windows\System32\winevt\Logs,该目录下存在许多evtx日志文件。Windows2000/Server2003/WindowsXP安全日志默认位置在C:\WINDOWS\System32\config。在默认情况下,Windows日志仅仅记录一些特定日志,因为Windows日志中每种日志的大小默认为20M,超过大小之后会覆盖最早的日志记录。如果我们需要记录详细的安全日志,则需要通过修改本地策略或者在高级审核策略配置(gpedit.msc)中来启用其他项的日志记录功能。查看方法:win+R输入eventvwr.msc或者事件查看器,查看windows日志(包括应用程序、安全、Setup、系统、事件)寸光网络安全工作室每条安全日志由以下结构组成:事件属性的解释:寸光网络安全工作室登录类型:寸光网络安全工作室子状态码:寸光网络安全工作室事件ID分析:寸光网络安全工作室日志类型大致可以分为三类:内核和系统日志、用户日志、应用日志。内核和系统日志:这种日志主要由syslog管理、根据其配置文件/etc/syslog.conf中的设置决定内核消息和各种系统程序信息记录到哪个位置。用户日志:用户日志主要记录系统用户登录或者退出的信息,包括用户名账号、登录时应用日志:记录应用程序运行过程中的各种事件信息。常见的日志文件:寸光网络安全工作室2.1.1定位有多少IP在爆破主机的root帐号:grep"Failedpasswordforroot"/var/log/secure|awk'{print$11}'|sort|uniq-c|sort-nr|more定位有哪些IP在爆破:grep"Failedpassword"/var/log/secure|grep-E-o"(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq-c爆破用户名字典是什么?grep"Failedpassword"/var/log/secure|perl-e'while($_=<>){/for(.*?)from/;print"$1\n";}'|uniq-c|sort-nr2.1.2登录成功的IP有哪些:grep"Accepted"/var/log/secure|awk'{print$11}'|sort|uniq-c|sort-nr|more登录成功的日期、用户名、IP:grep"Accepted"/var/log/secure|awk'{print$1,$2,$3,$9,$11}'2.1.3增加和删除用户grep“useradd”or“userdel”/var/log/secure1、把应用程序的access.log日志中状态码为200的记录,grep定向到文本中,再进行整理分析,这样能快速地入侵定位IP、攻击载荷、木马路径等。grep"200"*.log>*.log寸光网络安全工作室cataccess.log|cut-f1-d""|sort|uniq-c|sort-k1-n-r|head-10cut部分表示取第1列即IP列,取第4列则为URL的访问量3、统计一个文本中包含字符个数cataccess.log|grep/2023/|wc-l/寸光网络安全工作室(这个命令实际上并不能直接用来恢复文件,不过它可以列出被各种进程打开的文件信息)lsof/mnt查看正在使用删除文件的进程号切换到/proc下,删除文件对应的进程的pid下的文件描述符中的目录中;将对应的内容重定向或cp到其他文件中。cd/proc/31284/fd/cat4>/mnt/ferris_train.less寸光网络安全工作室原理:使用存储在分区日志中的信息,尝试恢复已从ext3或ext4的分区中删除的文件优点:相比于ext3grep只能恢复ext3文件系统的文件,其适用范围更广,恢复速度更快extundelete官方地址(官方文档):#centos安装操作yuminstalle2fsprogs-devele2fsprogs*gcc*#ubuntu安装操作apt-getinstallbu
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年劳动用工全流程风险防控与争议解决
- 极端高温下医疗废物微生物风险防控
- 极端气候下传染病监测公众沟通策略
- 极端天气下血液应急储备量测算方法
- 初中2025年教师职业体验主题班会说课稿
- 幼儿抗挫能力2025说课稿
- 一、当心异物侵害说课稿2025年小学综合实践活动三年级下册沪科黔科版
- 医学26年:糖原累积病肌病表现 查房课件
- 班级管理员说课稿2025年小学综合实践活动一年级下册浙科技版
- 心中的江河(欣赏 黄河源头)说课稿2025学年小学音乐西师大版六年级下册-西师大版
- 第9课+友好相处+学会合作-教案【中职专用】中职思想政治《心理健康与职业生涯》(高教版2023基础模块)
- 东方航空合同管理制度
- 2025年山东省中考数学真题试卷(原卷版)
- 2025年江西省普通高中学业水平合格性考试地理模拟二(含答案)
- 铝锭原材料管理制度
- 2025年陕西、山西、青海、宁夏高考化学试卷真题(含答案解析)
- JG/T 258-2018非金属及复合风管
- 水利安全风险防控“六项机制”与安全生产培训
- 危机公关与舆情应对
- 酒驾查处流程
- 特斯拉员工手册《不是手册的手册》
评论
0/150
提交评论