1.了解情况

发生时间:询问客户发现异常事件的具体时间,后续的操作要基于此时间点进行追踪分析。

受影响系统类型:询问具体的操作系统类型及相关情况,以便后续的应急处置。

windows/linux

财务系统/OA系统/官网,系统重要性,是否可关停

是否有弱口令,远程管理端口是否开放

都开放了什么端口,有什么服务,服务是否存在风险性

必要的话现场检测,不要完全相信听来的东西

异常情况:

文件被加密

设备无法正常启动

勒索信息展示

CPU利用率过高

网页挂马/黑链

对外发送异常请求

对外发送垃圾短信

等非正常的情况

已有的处置措施:

之前是否存在此类问题

是否在出现问题后配置了新的策略

是否已有第三方已进行了应急处理,处理结果是什么

是否有其他处置措施

系统架构/网络拓扑:是否能提供网络拓扑图

能否提供以下日志

服务器日志

应用日志,重点web日志

数据库日志

已有的安全设备

终端杀软

防火墙

WAF

流量分析设备

基本的应急处置方案

临时处置方案

勒索病毒处置方案

挖矿程序处置预案

网页挂马处置预案

DDOS处置预案

内部数据泄露处置预案

其他处置预案

应急报表:

包含下述应急方法

端口开放情况,及各个端口应用分析,处置建议

2.遏制传播风险

禁止被感染主机使用U盘,移动硬盘。如必须使用做好备份

禁用所有无线/有线网卡或直接拔网线

关闭相关端口

划分隔离网络区域

封存主机,相关数据备份

被感染主机应用服务下线

被感染主机部分功能暂停

被感染主机相关账号降权,更改密码

勒索病毒处置 - 核心是止损,这点非常重要

通过各类检查设备和资产发现,确定感染面;

通过网络访问控制设备或断网隔离感染区域,避免病毒扩散;

迅速启动杀毒或备份恢复措施,恢复受感染主机的业务,恢复生产。(这点最重要,因为是保障业务的关键动作)

启动或部署监测设备,针对病毒感染进行全面监测,避免死灰复燃。

在生产得到恢复并无蔓延之后,收集所有相关的样本、日志等,开展技术分析,并寻找感染源头,并制定整改计划。

3.已知高危漏洞排查

可与下面的步骤同时进行,扫描高危漏洞。但要注意扫描产生的大量日志不要影响漏洞排查

4.系统基本信息查询

Windows

1)查看当前系统的补丁信息 systeminfo

Linux

1)列出系统arp表,重点查看网关mac地址 arp -a

2)文件搜索命令 find / -name “.asp”

重点关注

1)系统内是否有非法账户

2)系统中是否含有异常服务程序

3)系统是否存在部分文件被篡改,或发现有新的文件

4)系统安全日志中的非正常登陆情况

5)网站日志中是否有非授权地址访问管理页面记录

6)根据进程、连接等信息关联的程序,查看木马活动信息。

7)假如系统的命令(例如netstat ls 等)被替换,为了进一步排查,需要下载一新的或者从其他未感染的主机拷贝新的命令。

8)发现可疑可执行的木马文件,不要急于删除,先打包备份一份。

9)发现可疑的文本木马文件,使用文本工具对其内容进行分析,包括回连IP地址、加密方式、关键字(以便扩大整个目录的文件特征提取)等。

5.异常连接排查

Windows

1)查看目前的网络连接,定位可疑的 ESTABLISHED netstat -ano

netstat -ano | findstr ESTABLISH

参数说明:
-a 显示所有网络连接、路由表和网络接口信息
-n 以数字形式显示地址和端口号
-o 显示与每个连接相关的所属进程 ID
-r 显示路由表
-s 显示按协议统计信息、默认地、显示 IP
LISTENING 侦听状态
ESTABLISHED 建立连接
CLOSE_WAIT 对方主动关闭连接或网络异常导致连接中断
2)查看端口对应的pid netstat -ano | findstr “port”

3)netstat -nb 显示在创建每个连接或侦听端口时涉及的可执行程序,需要管理员权限,这条指令对于查找可疑程序非常有帮助。

Linux

1)列出所有打开了网络套接字(TCP和UDP)的进程
lsof -i
lsof -i|grep -E “LISTEN|ESTABLISHED”

2)列出所有打开的端口及连接状态
netstat -antlp
netstat -an

说明
-a 显示所有连线中的 Socket。
-n 直接使用 IP 地址,而不通过域名服务器。
-t 显示 TCP 传输协议的连线状况。
-u 显示 UDP 传输协议的连线状况。
-v 显示指令执行过程。
-p 显示正在使用 Socket 的程序识别码和程序名称。
-s 显示网络工作信息统计表

6.正在运行的异常进程排查

Windows

1)查看异常进程 任务管理器

2)显示运行在本地或远程计算机上的所有进程 tasklist | findstr 11223

根据netstat定位出的异常进程的pid,再通过tasklist命令进行进程定位
1)根据 wmic process 获取进程的全路径 wmic process | findstr “xx.exe”

2)查看进程的详细信息,比如进程路径,进程ID,文件创建日期,启动时间等

“开始->运行->msinfo32->软件环境 -> 正在运行任务”
1)关闭某个进程 wmic process where processid=“2345” delete

Linux

1)查找进程pid

netstat -antlp 先找出可疑进程的端口
lsof -i:port 定位可疑进程pid
2)通过pid查找文件

linux每个进程都有一个对应的目录
cd /proc/pid号 即可进入到该进程目录中
ls -ail 结果中exe对应的就是该pid程序的目录
ls -ail |grep exe
3)查看各进程占用的内存和cpu top

4)显示当前进程信息 ps

5)实现某个进程的精确查找 ps -ef | grep apache

6)结束进程 kill -9 pid

kill -9 4394
7)查看进程树 pstree -p 查找异常进程是否有父进程

8)也可以直接搜索异常进程的名程来查找其位置, find / -name ‘xxx’

7.异常账号排查

Windows

1)图形化界面查看当前的账户和用户组 lusrmgr.msc

2)查看当前账户情况 net user

3)查看某个账户的详细信息 net user Guest

4)查看当前组的情况 net localgroup administrators

5)查看当前系统会话,比如查看是否有人使用远程终端登陆服务器 query user

踢出该用户 logoff ID ID是上面查询出来的。也可能是用户名
Linux

1)查看utmp日志,获得当前系统正在登陆账户的信息及地址 w

2)获得系统前N次的登陆记录 last | more

3)查看账号情况 cat /etc/passwd

查找/etc/passwd 文件, /etc/passwd 这个文件是保存着这个 linux 系统所有 用户的信息,通过查看这个文件,我们就可以尝试查找有没有攻击者所创建的用 户,或者存在异常的用户。我们主要关注的是第 3、4 列的用户标识号和组标识 号,和倒数一二列的用户主目录和命令解析程序。一般来说最后一列命令解析程 序如果是设置为 nologin 的话,那么表示这个用户是不能登录的,所以可以结合 我们上面所说的 bash_history 文件的排查方法。首先在/etc/passwd 中查找命令 解释程序不是 nologin 的用户,然后再到这些用户的用户主目录里,找到 bash_history,去查看这个用户有没执行过恶意命令。
/etc/passwd中一行记录对应着一个用户,每行记录又被冒号(:)分隔为7个字段, 其格式和具体含义如下:
用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录 Shell
注意:无密码只允许本机登陆,远程不允许登陆,某个版本之后好像因为安全问题,passwd文件不再有密码了
4)查看账号情况 cat /etc/shadow

root:666oGs1PqhL2p3ZetrE$X7o7bzoouHQVSEmSgsYN5UD4.kMHx6qgbTqwNVC5oOAouXvcjQSt.Ft7ql1WpkopY0UV9ajBwUt1DpYxTCVvI/:16809:0:99999:7:::
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留

这里查账号感觉好一点,一般系统的账号都是没有密码的,所以找最长的那几个,那就是有密码的账户,很可能就是被黑客添加的后门账户
5)linux非root用户文件夹所在位置 /home

6)查看所有账户最后一次登陆时间 lastlog

7)显示用户登陆错误的记录 lastb 检查暴力破解

8)显示用户最近登陆信息 last

数据源为
/var/log/wtmp
/var/log/wtmp.1
/var/log/btmp
/var/log/btmp.1
9)查看当前登陆用户 who (tty本地登陆 pts远程登录)

10)查看当前时刻用户行为 w

11)查看登陆多久,多少用户,负载 uptime

12)禁用账户,账号无法登陆,/etc/shadow 第二栏为!开头 usermod -L user

13)删除user用户 userdel -r user

14)创建用户

useradd admin #创建一个用户,在home目录下不创建文件夹
passwd admin #修改之前创建的账号的密码
adduser admin2 #是一个比较完善的创建用户的命令,会在home目录下生成一个admin2的文件夹
15)删除用户

userdel admin2 #这样删除的话不完全,home目录下的admin2目录不会删除
userdel -rf admin #-r 完全删除一个账户 -f强制删除
如果遇到账户删除显示已经删除,但创建同名的用户提示用户已存在的情况,尝试以下方法进行删除。
手动删除passwd、shadow、group里面用户相关字段,以及用户相关的log和mail,并强制删除home目录下用户的文件夹。
/home
/etc/passwd
/etc/group
/var/spool/mail

8.异常文件分析

Windows

1)查看文件时间 右键查看文件属性,查看文件时间

2)Recent 是系统文件夹,里面存放着你最近使用的文档的快捷方式,查看用 户 recent 相关文件,通过分析最近打开分析可疑文件 %UserProfile%\Recent

3)通过文件时间属性来定位可疑文件:根据文件夹内文件列表时间进行排序,查找可疑文件。当然也可以搜索指 定日期范围的文件及文件 查看文件时间,创建时间、修改时间、访问时间,黑客通过菜刀类工具改 变的是修改时间。所以如果修改时间在创建时间之前明显是可疑文件

Linux

1)分析文件日期 stat xx.asp

2)返回最近24小时内修改过的文件 find ./ -mtime 0

返回的是前48~24小时修改过的文件 find ./ -mtime 1
返回10天内修改过的文件,可以把最近几天的数据一天天的加起来 find ./ -mtime 0 -o -mtime 1 -o -mtime 2
查找 24 小时内被修改的 php 文件 find ./ -mtime 0 -name “*.php”
3)敏感目录的文件分析 [类/tmp 目录,命令目录/usr/bin /usr/sbin 等], 查看 tmp 目录下的文件➜ ls –alt /tmp/ | head -n 10 这样是按时间顺序查出来的结果

4)特殊权限文件查找

find / *.jsp -perm 777
find / -perm 777 |more
find / *.sh -perm 777|grep .sh
5)隐藏的文,以 "."开头的具有隐藏属性的文件,当前目录查找 ls -ar |grep “^.”

6)i linux文件不可修改权限

chattr +I filename 给文件添加不可修改权限
chattr -I filename 将文件的不可修改权限去掉
lsattr filename 查看文件是否设置了相关权限
如果设置了该参数,则无论任何人想要删除改文件均需要将此权限去掉
7)a linux文件不可修改权限

chattr +a filename 给文件添加只追加权限
chattr -a filename 将文件的只追加权限去掉
lsattr filename 查看文件的相关权限设置
这个权限让目标只能追加,不能删除,而且不能通过编辑器追加
8)查看ssh相关目录有无可疑的公钥存在
Redis(6379) 未授权恶意入侵,即可直接通过redis到目标主机导入公钥
目录:/etc/ssh ./.ssh/

9.启动项排查

Windows

1)查看开机启动有无异常文件 msconfig

2)win10开机启动文件夹

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
快捷查找方法,找一个安装好的程序的快捷方式,右键打开文件位置,再进入该目录下的启动目录即可。StartUp
3)win7开机启动文件夹

C:\Users\rpkr\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
查找方式,开始>所有程序>启动 ,03查找同此方法
4)在注册表中查看开机启动项是否异常

开始->运行->regedit,打开注册表,查看开机启动项是否正常,特别注意如下三个注册表项:
HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
检查右侧是否有启动异常的项目,如有请删除,并建议安装杀毒软件进行病毒查杀,清除残留病毒或木马
Linux

1)查看开机启动项内容

ls -alt /etc/init.d/
/etc/init.d 是 /etc/rc.d/init.d 的软连接
2)启动项文件 more /etc/rc.local

/etc/rc.d/rc[0~6].d
ls -l /etc/rc.d/rc3.d/
ll /etc |grep rc
3)定时任务-基本使用

1.利用crontab创建计划任务
crontab -l 列出某个用户 cron 服务的详细内容
2.删除每个用户cront任务(慎重:删除所有的计划任务)
crontab -r
3.使用编辑器编辑当前的crontab文件
crontab -e
如:*/1 * * * * echo ““hello word”” >> /tmp/test.txt 每分钟写入文件
4.利用anacron实现异步定时任务调度
每天运行 /home/bacup.sh 脚本
vi /etc/anacrontab
#daily 10 example.daily /bin/bash /home/backup.sh
当机器在backup.sh期望被运行时是关机的,anacron会在机器开机十分钟后运行它,而不用再等待7天
ls -al /var/spool/cron/ 查看隐藏的计划任务
Tips:默认编写的crontab文件会保存在(/var/spool/cron/用户名 例如:/var/loop/cron/root)
5.查看分析任务计划
crontab -u <-l, -r, -e>
-u 指定一个用户
-l 列出某个用户的任务计划
-r 删除某个用户的任务
-e 编辑某个用户的任务(编辑的是/var/spool/cron下对应用户的cron文
件,也可以直接修改/etc/crontab文件)

10.计划任务排查(定时任务)

Windows

1)查看Windows 计划任务 taskschd.msc

或者 【程序】➜【附件】➜【系统工具】➜【任务计划程序】
Linux

1)查看当前计划任务有哪些 crontab -l 是否有后门木马程序启动相关信息

2)查看分析计划任务 crontab -u <-l, -r, -e>

解释
-u 指定一个用户
-l 列出某个用户的任务计划
-r 删除某个用户的任务
-e 编辑某个用户的任务(编辑的是/var/spool/cron 下对应用户的 cron 文件,也可以直接修改
/etc/crontab 文件)
3)查看 etc 目录任务计划相关文件 ls -al /etc/cron* cat /etc/crontab

4)此处要注意隐藏的计划任务,在linux中以.开头的文件为隐藏文件,要使用ls -al来查看

5)定时任务 - 入侵排查
重点关注以下目录中是否存在恶意脚本
/var/spool/cron/*
/etc/crontab
/etc/cron.d/*
/etc/cron.daily/*
/etc/cron.hourly/*
/etc/cron.monthly/*
/etc/cron.weekly/
/etc/anacrontab
/var/spool/anacron/*
小技巧:more /etc/cron.daily/* 查看目录下所有文件

11.日志排查

Windows

查看防护设备的日志

打开日志管理器 eventvwr.msc

查看暴力破解问题,筛选事件ID,win2008 4625

Linux

1)查看历史命令记录文件 cat /root/.bash_history |more ,每个账户对应的文件夹下都有这样一个日志文件,但感觉记录的不是特别全。可以直接在root下搜索 .bash_history 这个文件。

2)如有/var/log/secure日志,可观察其进行暴力破解溯源

3)ubuntu 建议使用lastb和last进行暴力破解溯源

/var/log/message 系统启动后的信息和错误日志,
/var/log/secure 与安全相关的日志信息
/var/log/maillog 与邮件相关的日志信息
/var/log/cron 与定时任务相关的日志信息
/var/log/spooler UUCP和news设备相关日志信息
/var/log/boot.log 进程启动和停止相关的日志消息
4)linux系统日志相关配置文件为/etc/rsyslog.conf(syslog.conf) 主要找 wget\ssh\scp\tar\zip 添加账户修改密码一类的

web服务器

1)无论任何web服务器,都需要关注以下的日志
access_log
error_log
access.log
error.log

2)apache日志位置

应通过httpd.conf配置来判断。
在httpd.conf中搜索未被注释的、以指令字CustomLog为起始的行,该行即指定了日志的存储位置。
搜索可使用文本搜索,也可使用grep进行:grep -i CustomLog httpd.conf | grep -v ^#
搜索结束后会获得类似如下的搜索结果:
CustomLog /var/mylogs/access.log common
其中 /var/mylogs/access.log即为客户日志的路径。
若此处未指明日志的完整路径而只是列举日志的文件名(如:access.log),
则意指该文件存储与默认的日志存储目录下(即,/var/log/httpd 或 /var/httpd 目录)。
3)IIS日志位置

IIS日志默认存储于 %systemroot%\system32\LogFiles\W3SVC目录中,
日志命名方式为exYYMMDD.log(YYMMDD指:年 月 日)。
但IIS日志路径也可通过用户配置来指定,通过WEB站点配置可确认其位置:
WEB站点 — 属性 — 网站 — W3C扩展日志文件格式 — 属性 — 日志文件目录
数据库

1)mysal - cat mysql.log|grep union

12.恢复阶段

此阶段以客户为主,仅提供建议

webshell/异常文件清除

相关样本取样截图留存

恢复网络

应用功能恢复

补丁升级

提供安全加固措施,推荐切合的安全产品

13.跟踪总结

分析事件原因

攻击来源,IP

攻击行为分析,弱口令、可以导致命令执行的漏洞等

输出应急报告

事后观察

提供加固建议

网络安全应急响应的基本流程相关推荐

  1. 网络安全应急响应流程

    网络安全应急响应流程 国家网信办6月27日印发<国家网络安全事件应急预案>(下称<预案>),包括勒索病毒在内的有害程序事件被明确为网络安全事件的种类之一,针对事件的监测预警.应 ...

  2. 信安教程第二版-第17章网络安全应急响应技术原理与应用

    第17章 网络安全应急响应技术原理与应用 17.1 网络安全应急响应概述 353 17.1.1 网络安全应急响应概念 353 17.1.2 网络安全应急响应发展 353 17.1.3 网络安全应急响应 ...

  3. 【安全服务】应急响应1:流程、排查与分析

    目录 一.应急响应流程 1 准备阶段 2 检测阶段 3 抑制阶段 4 根除阶段 5 恢复阶段 6 总结阶段 现场处置流程 二.系统排查 1.系统信息 2.用户信息 3 启动项 4 任务计划 5 其他: ...

  4. 企业安全建设丨标准化建设之网络安全应急响应浅析

    随着网络安全法的实施以及安全事件频发,企业对于内部的安全建设也越来越重视.大公司的企业安全建设咱们先不说,我们今天就来分享下中小型企业应该如何建设标准化的网络安全体系.一般企业不发生数据泄露都不会当回 ...

  5. 信安软考 第十七章 网络安全应急响应技术原理与应用

    一.网络安全应急响应概述 网络安全应急响应是指为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测.预警. 分析.响应和恢复等工作 网络安全应急响应是网络空间安全保障的重要机制,<中华人 ...

  6. 信息安全-网络安全应急响应技术原理与应用(二)

    一.网络安全应急响应技术与常见工具 1.1 网络安全应急响应技术概况 网络安全应急响应是一个复杂的过程,需要综合应用多种技术和安全机制 在网络安全应急响应过程中,常用到的技术如表所示 应急响应常用技术 ...

  7. 《网络安全应急响应技术实战指南》知识点总结(第1~2章 网络安全应急响应概述和基础技能)

    一.应急响应概念 一个组织为应对各种意外事件的发生所做的准备,以及在时间发生之后所采取的措施,以减少突发事件造成的损失. 二.应急响应流程 PDCERF方法: 准备阶段(预防) 检测阶段(检测已发生或 ...

  8. 【第17章】网络安全应急响应技术原理与应用( 软考: 信息安全工程师) --学习笔记

    第17章 网络安全应急响应技术原理与应用 17.1 网络安全应急响应概述 居安思危,思则有备,有备无患.网络安全应急响应是针对潜在发生的网络安全事件而采取的网络安全措施. 17.1.1 网络安全应急响 ...

  9. 网络安全应急响应流程图

    一.网络安全应急响应建设的背景和现状 当前,许多地区和单位已经初步建立了网络安全预警机制,实现了对一般网络安全事件的预警和处置.但是,由于网络与信息安全技术起步相对较晚,发展时间较短,与其他行业领域相 ...

  10. 网络安全应急响应服务方案怎么写?包含哪些阶段?一文带你了解!

    文章目录 一.服务范围及流程 1.1 服务范围 1.2 服务流程及内容 二.准备阶段 2.1 负责人准备内容 2.2 技术人员准备内容 (一)服务需求界定 (二)主机和网络设备安全初始化快照和备份 2 ...

最新文章

  1. 求你了,别再用 pip 那乌龟的速度去安装库了!
  2. java Cache框架
  3. php代码审计2全局变量和超全局变量
  4. 《系统集成项目管理工程师》必背100个知识点-96我国企业信息化发展的战略要点...
  5. python 创建文件_Python入学首次项目,新手必看,简单易操作
  6. 计算机操作系统(10):集群和分布式
  7. 两个栈实现队列与两个队列实现栈
  8. python实现二分查找算法_两种方法实现Python二分查找算法
  9. 论文计算机辅助辅助教学应用,计算机辅助教学应用论文.doc
  10. win10电脑防火墙在哪里设置
  11. linux安装CAS认证服务器
  12. vb.net视频总结
  13. 为什么计算机没有桌面显示不出来,​为什么电脑图片显示不出来
  14. 74ls390设计任意进制计数器_《设计任意进制计数器》的实验报告
  15. 【企业高管】CIO vs CEO:主要区别是什么?
  16. the计算机科学全球大学排名,2020THE计算机科学专业排名发布,内地60所大学入榜,清华全球15...
  17. 給windowsXP穿上Linux Ubuntu的漂亮馬甲 1
  18. HTTP协议请求方式: 中GET、POST和HEAD的介绍
  19. RC522RFID读卡寻卡失败原因
  20. jenkins构建时,从国内maven私服下载jar包失败

热门文章

  1. 阿里Java开发手册(2021最新终极版) 编程必备
  2. JS上传图片到七牛云
  3. 转:关于市场上几家PB系统简介
  4. 2021-2027全球与中国全自动探针台市场现状及未来发展趋势
  5. MySQL数据库常用命令大全
  6. foolegg126/gooflow - 码云 - 开源中国
  7. IPTV软件提取后无法安装:显示安装失败,需求的共享用户签名错误!请大神帮助,谢谢
  8. word2013+endnotex8参考文献导入
  9. 基于AIML2.0写一个机器人
  10. JAVA模板模式,简历模板(例子)