应急响应从懵懂到入门_第1页
应急响应从懵懂到入门_第2页
应急响应从懵懂到入门_第3页
应急响应从懵懂到入门_第4页
应急响应从懵懂到入门_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

应急响应,从懵懂到入门应急响应的形式远程应急响应服务本地应急响应服务应急分类网站入侵应急主机入侵应急互相伤害网站篡改网站瘫痪页面挂马…木后门攻击异常登陆…事件分类Web入侵:挂马、篡改、Webshell系统入侵:系统异常、RDP爆破、SSH爆破、主机漏洞病毒木马:远控、后门、勒索软件信息泄漏:刷库、数据库登录(弱口令)网络流量:频繁发包、批量请求、DDOS攻击应急响应一般流程事件发现定位分析恢复加固用户报告管理检测IDS报警其他方式信息核实证据取证定位问题攻击分析恢复业务漏洞加固事件总结报告整理如何做应急响应确定攻击时间查找攻击线索梳理攻击流程实施解决方案定位攻击者入侵信息核实明确入侵跟踪事件发现人了解事件发生特性核实网络结构或系统框架确定事件发生时间知悉事件发生后处理办法记录相关人员联系方法重要的事情要说三遍三遍三遍三遍三遍三遍三遍三遍排查思路文件分析文件日期、新增文件、可疑/异常文件、最近使用文件、浏览器下载文件Webshell排查与分析,核心应用关联目录文件分析进程分析当前活动进程&远程连接,启动进程&计划任务,服务服务系统信息环境变量/账号信息/History/系统配置文件日志分析操作系统日志数据收集查看账户信息检查补丁情况查看系统日志查看注册表/服务(Win)查看用户连接状况查看账户登录状况搜索近期修改文件查看网站日志检查数据库修改情况查看进程检查防护设备日志netusercat/etc/passwdSysteminfouname-a

运行-eventvwr运行-regedit/services.mscnetstatnetstat

quserwho/last

用眼睛/工具(lchangedfiles)find/-ctime-1-print

应用服务log目录应用服务log目录

数据库日志

任务管理器ps-aux

没错,就是查看它的日志/var/log/message系统启动后的信息和错误日志,/var/log/secure与安全相关的日志信息/var/log/maillog与邮件相关的日志信息/var/log/cron与定时任务相关的日志信息/var/log/spoolerUUCP和news设备相关日志信息/var/log/boot.log进程启动和停止相关的日志消息.bash_history命令行历史记录信息收集留意1.在查询用户的过程中要留意隐藏账户的信息

HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names2.判断是否为恶意进程或者服务部分可通过描述或者发布者进行判断VFsec应用系统类Apache、tomcat、Nginx、IIS的Web日志类无论任何web服务器其实日志需要关注的东西是一致的,即access_log和error_log。MysqlMSSQL数据库类检查mysql\lib\plugin目录没有发现异常文件(参考UDF提权)Mysql:select*frommysql.funcMSSQL,检查xp_cmdshell等存储过程正常与否VFsec应用类

在对WEB日志进行安全分析时,按照下面两种思路展开逐步深入,还原整个攻击过程。一.确定攻击范围二.确定特征文件Windows下常用的工具工具主要功能PCHunter/火绒剑可查看进程、内核、服务等Dos命令查看信息wireshark分析数据流量日志安全分析工具日志安全分析工具能够对日志进行安全分析,可快速从日志中发现可疑的恶意攻击行为D盾/河马/杀毒软件可以检查服务器指定目录中可能存在的Webshell文件以及恶意文件指定漏洞的检测工具Linux下常用的工具工具主要功能Dos命令查看信息Chkrootkit/rootkithunter查找检测rootkit后门的工具Grep/find命令查找一句话木马(<?phpeval($_post[cmd]);?>假设网站的目录为/app/website/,我们需要查看该目录下是否包含该形式的一句话木:方法1:$grep-i–reval\(\$_post/app/website/*

其中-i表示不区分大小写,-r表示搜索指定目录及其子目录方法2:$find/app/website/-typef|xargsgrepeval\(\$_post

xargs将find搜索出的文件名称变成grep后面需要的参数数据分析

针对收集到的账户信息、文件修改情况、系统日志、网站日志等进行综合分析和归纳,确认是否存在以下情况:系统含有非法账号系统中含有异常服务程序系统部分文件被篡改,或发现有新的文件系统安全日志中有非正常登陆情况网站日志中有非授权地址访问管理页面记录数据分析通过异常文件的创建和修改时间,一般可以判断攻击者对网站进行入侵的时间段;对异常服务或进程的追踪,可以查找恶意文件,确认攻击后的后门,以及攻击时间;网站目录下的异常文件,对判断攻击手段具有参考意义;网站访问日志可以对攻击手段、时间和攻击源地址的追踪提供有力的证据。系统安全日志中的登录信息同样可以用于判断攻击者来源。实战操作几个第一个栗子接到某客户通知,一台主机遭到入侵,并且安装恶意软件,该IP地址为37,不停的向国内某一IP进行DDOS攻击。并且在网站目录存放了攻击工具第一个栗子首先检查了目标的是否存在恶意进程,服务,启动项,无影响,在用户信息发现情况,发现一个可疑用户administratorr用户。第一个栗子接下来检测目标机器开放端口的情况,发现该机器开放了3389端口。第一个栗子检查windows安全日志,发现12点42分在登陆日志上发现存在暴力破解行为。于2点10分成功登陆到administrator用户。第一个栗子同时进行了添加用户的操作,加入管理员组,并进行了新用户登录。第一个栗子在行为管理器的日志上查看,通过新创建的用户,P2P远程下载了攻击软件.第二个栗子接到某客户通知,他们遭到了入侵,并且被删除了一组数据,相关的数据库日志等等进行了清除处理。IP:00测试环境IP:00核心部署环境隔离隔离SSHSSH数据删除第二个栗子现有证据,存在secure.log,日志显示上,攻击为如下SSHSSH第二个栗子IP:00测试环境IP:00核心部署环境隔离隔离SSHSSH数据删除我们有策略,外网无法ssh内网,1网段无法ssh2网段是不是外网入侵,内网渗透提权啥的第二个栗子从外某著名企业过SSH连接到测试服务器机器,在通过SSH连接到部署服务器机器,在测试服务器上的.history记录上发现了通过ssh的情况,证实他们说的有问题。所以,这次只是一个服务策略没做好。的一个通过ssh从外连接,在二次ssh连接到指定机器进行操作第二个栗子其中的连接外网连接IP为,时间发生在9点28分,成功接入。通过secure的连接日志,发现登陆用户均为sxit用户,据了解。这是他们该应用系统的第三方外包开发使用的管理账号,而且是硬编码弱密码写在代码里面的。第二个栗子同时也检查了VPN的连接日志,发现在8点53分曾经尝试通过VPN登陆。不过登录失败,之后9点28分通过ssh连接。Vpn登录失败的用户名正是外包开发人员。但是vpn账户在开发结束后就撤销了。第二个栗子经济纠纷总结一下顺藤摸瓜足够沟通证据断事THANKS!看数字化解决方案微信个码):每日分享数字化领域高质量专业的解决方案,内容囊括某省市、数字政某省市大脑、一网统管、社会治理、某省市、一某著名企业办、政务服务、智慧园区、智慧社区、数字乡村、智慧林业、智慧公安、智慧政法、智慧监狱、智慧文化建设、智慧水务、智慧水利、智慧管廊、智慧城管、智慧应急、智慧消防、智慧人防、数据要素、政务大数据、政务云、国产信创等领域,共享行业售前方案、设计方案、技术方案和项目信息等。资料汇总,持续更新(扫第2个码):可获取【数字化解决方案】知识星球资料汇总(持续更新,建议收藏)成为知识星球会员(扫第3个码):可下载该星球上所有资料(注:所有资料均通过互联网等公开渠道获取,个人学习使用,会员

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论