【网络安全】护网系列-应急响应排查

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,集群版 2核4GB 100GB
推荐场景:
搭建个人博客
云数据库 RDS MySQL,高可用版 2核4GB 50GB
简介: 【网络安全】护网系列-应急响应排查

4. 应急响应排查

4.1 概述

应急响应是对安全事件的处理

比如

恶意程序(病毒)
网络攻击事件(DDOS,后门,钓鱼)
信息破坏事件(信息篡改)
设备设施故障(软硬件)
灾害性(台风)

黑客攻击的目的

窃取数据
加密勒索
瘫痪服务
挖矿
跳板机

定义:

事前准备

数据备份,风险评估,安全巡检,应急演练

事后处理

切断网络,病毒检测,后门检测
信息收集
    基础信息和影响范围
类型判断
    何种安全事件,危险情报网站
原因分析
    如何入侵
事件处理
    进程,文件,网络,布丁
报告

4.2 Linux入侵排查

如果Linux系统被入侵,如何应急响应

4.2.1 Linux被入侵症状

4.2.1.1 系统资源
(1)cpu内存和磁盘

(打字非常慢,很明显)

按CPU排序
top -c -o %CPU

image-20230723161044375.png

按内存排序
top -c -o %MEM
按进程排序
ps -aux --sort=-pcpu|head -lO
目录排序
df -Th
(2) 系统进程

下列三个展示格式不同而已

ps -ef

image-20230723161737241.png

ps -aux

image-20230723161830190.png

pstree
(3) 网络连接
查看端口
lsof -i
从网络端口出发的分析
netstat -antpl

image-20230723162242884.png

防火墙的规则
iptables -L

image-20230723162330651.png

4.2.1.2 文件和命令篡改
(1)系统文件篡改

指定目录7天内被修改的文件

find /usr/bin//usr/sbin//bin//usr/local/bin/-type f -mtime -7|xargs ls -alh
(2)系统命令篡改

比如top、ps被修改

alias别名配置(覆盖操作系统命令)

vim ~/.bashrc
source ~/.bashrc
查看别名
alias

image-20230723163213783.png

(3)SSH key文件

把公钥放在别人服务器上登录

cd/root/.ssh
cat authorized_keys
4.2.1.3 用户和日志
(1)系统用户

查看除了root用户还有UID为0的用户名单

awk -F: '$3==0{print $1}' /etc/passwd

查看当前登录的用户

who

显示已登录的用户,且在执行的命令

w

查看登录成功的用户

last

查看最近登录失败的用户

lastb

image-20230723164020031.png

查看所有用户最近登录时间

lastlog

查看用户信息

cat /etc/passwd
(2)审计日志

整体日志

/var/log/message

登录注销日志

/var/log/wtmp

登录日志

/var/log/lastlog

登录失败日志

/var/log/btmp

当前用户

/var/log/utmp

定时任务日志

/var/log/cron

系统应用登录日志

/var/log/secure

软件安装日志(重要)

/var/log/yum.log

各种应用日志

/var/log/vsftp.log
/var/log/httpd/access.log
/var/log/samba
/var/log/nfs
(3)历史命令
history
4.2.1.4 启动项和定时任务
(1)chkconfig

远程登录

systemctl list-unit-files |grep sshd

image-20230723194405521.png

启动服务

chkconfig telnet on

关闭服务

chkconfig telnet off

自定义脚本

符合固定格式,放在对应目录下

vim /etc/init.d/TEST
chmod +x /etc/init.d/TEST
chkconfig --add TEST
chkconfig --list TEST
chkconfig --del TEST
(2)systemctl

启动mysql服务

systemctl enable mysqld.service

关闭mysql服务

systemctl disable mysqld.service
(3)文件
/etc/rc.local
/etc/rc.d/rc.local
/etc/rc.d/rc
(4)定时任务
crontab -l

cat /etc/crontab

ll/etc/cron.*
4.2.1.5 挖矿脚本分析

4.2.2 Linux应急措施

(1)隔离主机

拔网线

(2)阻断通信
iptables -A INPUT -s 可疑地址 -j DROP

iptables -A OUTPUT -d 可疑地址 -j DROP
(3)清除病毒
kill -9 (pid找出来的进程号)

守护进程
lsof -p 进程号
kill -9 -进程号
(4)可疑用户

userdel

/etc/passwd
(5)启动项和服务

彻底删除

chkconfig --del TEST

systemctl disable 服务名
(6)文件和后门

系统命令被篡改

从其他系统拷贝文件
安装busybox(直接可以运行的二进制程序)

定时任务

crontab -l
cat /etc/anacrontab
cd/root/.ssh

SSH KEy

cd /root/.ssh
(7)杀毒,重装系统

4.3 Windows入侵排查

4.3.1 异常特征

(1)操作异常
  • 卡顿、报错、重启、蓝屏
(2)资源异常
  • CPU、内存、网络
(3)文件异常
  • 恶意文件、加密文件
(4)设备告警
  • 防火墙,杀软,检测平台IDS,态势感知平台等

4.3.2 系统账号安全

(1)弱口令

系统管理员掌握

远程桌面

netstat -an |findstr 3389

image-20230723202356921.png

(2)可疑账号

查看账户

net user

查看某个用户详情

net user 用户名
lusrmgr.msc
(3)隐藏、克隆账号

1、隐藏账号

管理员打开cmd

添加用户和密码(克隆账号)
net user hack$ wuya@hacker179 /add

输入regedit,打开注册表

HKEY_LOCAL_MACHINE\SAM\SAM

Domains\Account\Users\Names

下可以看到隐藏用户

net user hack$ /delete

检查方法

a、打开注册表 ,查看管理员对应键值。

b、使用D盾_web查杀工具,集成了对克隆账号检测的功能。

参考

https://blog.csdn.net/weixin_43598634/article/details/122902727

克隆账号

见《windows权限维持》

(4)登录时间

cmd

eventvwr.msc

事件查看器

image-20230723202913047.png

【Windows日志】

https://blog.csdn.net/m0_73923817/article/details/128202250

4.3.3 检查异常端口、进程

(1)端口

端口情况

netstat -ano

最后一位是进程号

image-20230723203120745.png

找到进程,找到程序

tasklist|findstr "25056"

image-20230723203314619.png

杀掉进程

taskkill /f /t /im httpd.exe

系统端口号(预定义)

‪C:\Windows\System32\drivers\etc\services
(2)进程

1、

win + R 打开

msinfo32

image-20230723203504303.png

想看exe是否有病毒,上传到微步检测

https://s.threatbook.com/

软件环境——正在运行任务

2、D盾

WebShellKill_V2.0.9.zip

3、微软提供的高级任务管理器

ProcessExplorer.zip

image-20230723203807213.png

4.3.4 启动项、计划任务、服务

(1)启动项
  • 【开始】——【所有程序】——【启动】
  • msconfig

image-20230723203934571.png

  • 注册表regedit

    HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run
    
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
    
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
    
  • 火绒——安全工具——启动项管理
(2)计划任务

直接在win R 打开,不同展现方法

taskschd.msc
compmgmt.msc
schtasks.exe
(3)服务
services.msc
sc create shell start= auto binPath= "C:\phpstudy_pro\WWW\1.exe" obj= Localsystem
sc description "shell" "安全"
(4)组策略
gpedit.msc

【Windows设置】——【脚本(启动/关机)】——双击【启动】

添加的脚本或者PowerShell

4.3.5 检查系统相关信息

(1)查找可疑目录及文件

C:\Users下的$hack文件

(2)最近打开文件
%userprofile%\AppData\Roaming\Microsoft\Windows\Recent\
(3)回收站、浏览器下载目录、浏览器历史记录
(4)根据内容搜索恶意文件

打开任意一个文件夹,在地址窗口输入cmd,在命令行中输入

findstr /m/i/s "eval" *.php

image-20230723204821242.png

查找文件内容

everything、filelocator
(5)最新修改文件

everything中设置时间倒序

(6)查看系统版本以及补丁信息
  • systeminfo.exe > systeminfo.txt

  • 工具

    下载漏洞库,进行对比

    pip install xlrd==1.2.0
    
    pip install xlrd --upgrade
    
    python2 windows-exploit-suggester.py -d 2023-03-11-mssb.xls -i systeminfo
    

4.3.6 应急响应工具箱和报告模板

(1)应急响应Checklist

Linux应急响应Checklist.xlsx

(2)应急响应工具箱

Linux应急响应工具箱.zip

Windows应急工具集.zip

(3)应急响应报告

【终稿】XX市第一人民医院应急响应报告-20220813.docx

相关实践学习
如何在云端创建MySQL数据库
开始实验后,系统会自动创建一台自建MySQL的 源数据库 ECS 实例和一台 目标数据库 RDS。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助     相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
目录
相关文章
|
3月前
|
安全 网络安全 区块链
发现挖矿木马产生的网络安全,如何紧急应急响应
挖矿木马是利用各种方法入侵计算机,利用被入侵计算机的算力挖掘加密数字货币以牟取利益的木马。其既可以是一段自动化扫描、攻击的脚本,也可以集成在单个可执行文件中。挖矿木马为了能够长期在服务器中驻留,会采用多种安全对抗技术,如修改任务计划、修改防火墙配置、修改系统动态链接库等,使用这些技术手段严重时可能造成服务器业务中断。
|
2天前
|
网络虚拟化
网络二层环路,老练的网工,都是这么排查的!
网络二层环路,老练的网工,都是这么排查的!
|
26天前
|
云计算
云计算网络问题之通过查看网络连接状态来排查问题如何解决
云计算网络问题之通过查看网络连接状态来排查问题如何解决
12 0
|
2月前
|
容器 Perl Kubernetes
深入 Kubernetes 网络:实战K8s网络故障排查与诊断策略
本文介绍了Kubernetes网络的基础知识和故障排查经验,重点讨论了私有化环境中Kubernetes网络的挑战。首先,文章阐述了Kubernetes网络模型的三大核心要素:Pod网络、Service网络和CNI,并强调了其在容器通信和服务发现中的作用。接着,通过三个具体的故障案例,展示了网络冲突、主节点DNS配置更改导致的服务中断以及容器网络抖动问题的解决过程,强调了网络规划、配置管理和人员培训的重要性。最后,提到了KubeSkoop exporter工具在监控和定位网络抖动问题中的应用。通过这些案例,读者可以深入了解Kubernetes网络的复杂性,并学习到实用的故障排查方法。
146853 19
|
2月前
|
运维 监控 Java
网络之谜:记一次失败排查的故事
【6月更文挑战第6天】文章详述了一次故障排查经历,故障表现为客户端接口调用延迟,服务器报错(Broken pipe和Connection reset by peer),Nginx连接数异常增加。通过pinpoint平台发现三种错误类型。排查过程涉及数据库、中间链路和第三方服务,但未找到根本原因。监控手段不足(如无法生成Java dump)和故障难以复现增加了难度。尽管最终靠重启服务暂时解决,但提出改进监控和提升故障排查技巧的重要性。总结中强调了故障排查的复杂性、所需专业知识及冷静分析的态度。
|
2月前
|
Kubernetes 网络协议 Cloud Native
Kubernetes网络问题排查分享两则(1)——calico特定场景下的网络性能问题
在对Kubernetes项目[kosmos](https://github.com/kosmos-io/kosmos)与Calico网络性能进行对比测试时,发现kosmos在跨集群容器网络的性能显著优于Calico的集群内网络(约6Gbit/s对比2.9Gbit/s)。物理机网络测试达到9.38Gbit/s,显示Calico有68%的性能损耗。问题定位到网卡的checksum/offload参数,尝试用`ethtool`调整后虽短暂提升,但随后恢复原状。转载自:https://mp.weixin.qq.com/s/XsQZCSqZAXJK46zqc7IpLw
|
2月前
|
弹性计算 DataWorks 安全
DataWorks产品使用合集之打通网络时,如何排查安全组问题
DataWorks作为一站式的数据开发与治理平台,提供了从数据采集、清洗、开发、调度、服务化、质量监控到安全管理的全套解决方案,帮助企业构建高效、规范、安全的大数据处理体系。以下是对DataWorks产品使用合集的概述,涵盖数据处理的各个环节。
27 1
|
3月前
|
运维 网络协议 Linux
【Linux】CentOS网络故障排查大揭秘: 实战攻略解读
【Linux】CentOS网络故障排查大揭秘: 实战攻略解读
|
3月前
|
运维 网络协议 Linux
【Linux】Linux网络故障排查与解决指南
【Linux】Linux网络故障排查与解决指南
|
3月前
|
安全 Linux Shell
记录一次网络安全应急响应溯源过程
网络安全应急响应是一种组织在发生网络安全事件时采取的行动,旨在迅速应对和缓解潜在的威胁,最大程度地减少损失并恢复正常的网络运行状态
113 0