首页 > 系统相关 >Windows应急响应流程与思路

Windows应急响应流程与思路

时间:2024-09-29 14:49:18浏览次数:10  
标签:查看 Windows 是否 流程 查杀 排查 服务器 应急

吉祥知识星球icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247485367&idx=1&sn=837891059c360ad60db7e9ac980a3321&chksm=c0e47eebf793f7fdb8fcd7eed8ce29160cf79ba303b59858ba3a6660c6dac536774afb2a6330&scene=21#wechat_redirect

《网安面试指南》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484339&idx=1&sn=356300f169de74e7a778b04bfbbbd0ab&chksm=c0e47aeff793f3f9a5f7abcfa57695e8944e52bca2de2c7a3eb1aecb3c1e6b9cb6abe509d51f&scene=21#wechat_redirect

《Java代码审计》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484219&idx=1&sn=73564e316a4c9794019f15dd6b3ba9f6&chksm=c0e47a67f793f371e9f6a4fbc06e7929cb1480b7320fae34c32563307df3a28aca49d1a4addd&scene=21#wechat_redirect

《Web安全》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484238&idx=1&sn=ca66551c31e37b8d726f151265fc9211&chksm=c0e47a12f793f3049fefde6e9ebe9ec4e2c7626b8594511bd314783719c216bd9929962a71e6&scene=21#wechat_redirect

什么是应急响应

网络安全应急响应(Network Security Incident Response,又称CSIRT)是指团队或组织为了在网络安全事件发生时能够及时准确地做出反应和应对而建立的一套制度和流程。其目的是降低网络安全事件所造成的损失并迅速恢复受影响的系统和服务。我这里总结了一些 Window 服务器应急响应的思路和方法,希望能对师傅们处理攻击事件或工作中的应急响应有所帮助。

常见的应急响应事件分类:

常见的应急响应事件可分为四类,当然设备和系统故障也算是一类,但这类不在我们今天的讨论范围内。

  • WEB入侵类:网页挂马、主页篡改、Webshell

  • 病毒感染类:病毒、挖矿木马、蠕虫、勒索病毒

  • 系统入侵类:漏洞利用、弱口令、远控后门

  • 网络攻击类:DDOS 攻击、DNS 劫持、ARP 欺骗

应急响应排查思路

法证之父埃德蒙罗卡曾经说过:凡走过必留下痕迹,应急响应也是如此,我们首先需要获取的信息是谁在什么时间发现的服务器异常状况,异常的现象是什么,受害用户做了什么紧急处置,结合自身的经验和网上已有的信息,判断这次应急响应可能是个什么事件,同时给用户一个大致的排查思路和解决方案,结合客户现场的驻场运维人员或系统维护人员,利用自身所学和客户现场可利用的安全设备来进行排查。

应急响应排查流程

一、排查系统和账号安全

弱口令、后台管理端口

查看目标服务器是否存在弱口令,远程管理端口是否对互联网开放,有条件的情况下可以结合流量分析类设备,对服务器所在的网络整体环境做一个评估分析。

可疑或新增账号

排查服务器上是否存在可疑或者新增的账号。

打开 cmd 窗口,输入lusrmgr.msc命令,查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。

隐藏或克隆账号

排查服务器上是否存在隐藏或者新增账号。

打开注册表 ,查看管理员对应键值。

可以使用 D盾web 查杀工具,集成了对克隆账号检测的功能。

图片

账号登录时间

可以结合Windows系统日志,排查管理员账号是否存在异常登录时间和行为。

Win+R 输入eventvwr.msc回车运行,打开事件查看器,查看Windows日志

图片

图片

导出 Windows 日志—安全,利用 LogParser工具进行分析。

图片

二、排查异常端口、进程

端口连接情况

查看服务器端口连接情况,判断是否有远程连接、可疑连接。

使用netstat -ano 指令查看目前的网络连接,定位可疑的ESTABLISHED(表示端口建立了连接)

根据 netstat 指令显示的pid,使用tasklist命令进行进程定位

tasklist  | findstr “PID”

图片

进程

查看服务器是否存在可疑的进程,可以通过观察以下内容进行判断:

  • 没有签名验证信息的进程

  • 没有描述信息的进程

  • 进程的属主

  • 进程的路径是否合法

  • CPU 或内存资源占用长时间过高的进程

Win+R输入msinfo32,依次点击“软件环境→正在运行任务”就可以查看到进程的详细信息,比如进程路径、进程ID、文件创建日期、启动时间等。

图片

图片

也可以使用火绒剑(HRSword.exe),开启监控,重点关注没有签名信息的进程。

图片

图片

图片

常用的指令

一些比较有用的指令和方法:

  • 查看端口对应的 PID:netstat -ano | findstr “port”

  • 查看进程对应的 PID:任务管理器--查看--选择列--PID 或者 tasklist  | findstr “PID”

  • 查看进程对应的程序位置:任务管理器--选择对应进程--右键打开文件位置,运行输入 wmic,cmd界面 输入process

  • tasklist /svc 进程—PID —服务

  • 查看 Windows 服务所对应的端口:C:\Windows/system32/drivers/etc/services

三、排查启动项、计划任务、服务

启动项

排查服务器是否存在异常的启动项。

如果是早期的Windows服务器,登录服务器,单击【开始】>【所有程序】>【启动】,默认情况下此目录在是一个空目录,确认是否有非业务程序在该目录下。

图片

Win+R输入 msconfig,打开系统配置,查看是否存在命名异常的启动项目,是则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件。(注意可以隐藏微软自带的服务)

图片

Win+R输入regedit,打开注册表,查看开机启动项是否正常,特别注意如下三个注册表项:

HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

检查右侧是否有启动异常的项目,如有请删除,并建议安装杀毒软件进行病毒查杀,清除残留病毒或木马。

也可以使用火绒剑进行查看

图片

利用安全软件查看启动项、开机时间管理等。

图片

Win+R输入gpedit.msc查看组策略中是否存在可疑脚本。

图片

计划任务

排查服务器上是否存在可疑的计划任务。

打开控制面板,以小图标的方式查看,点击管理工具,找到任务计划程序,查看计划任务属性,便可以发现木马文件的路径。

图片

图片

图片

Win+R输入cmd,然后输入schtasks.exe,查看服务器是否存在与其他服务器之间的会话或计划任务,如有,则确认是否为正常业务。(注意,在一些比较老的Windows服务器上该命令可能为at)

图片

服务自启动

排查服务器上是否存在自启动服务。

Win+R输入services.msc,排查服务状态和启动类型,检查是否有异常服务。

图片

四、排查系统相关信息

系统版本

查看系统版本以及补丁信息。

Win+R输入systeminfo,查看服务器系统信息,排查系统是否存在可利用的漏洞,有条件的话可以通过漏扫来完成。

可疑文件

排查服务器上是否存在可疑目录及文件。

查看用户目录,新建账号会在这个目录生成一个用户目录,查看是否有新建用户目录。

Window 2003服务器 :C:\Documents and Settings

Window 2008R2服务器:C:\Users\

Win+R输入%UserProfile%\Recent,分析最近打开分析可疑文件。

图片

可以根据文件夹内文件列表时间进行排序,查找可疑文件。

五、自动化查杀

病毒查杀

下载安全软件,如:火绒、天擎、360等,更新至最新的病毒库,进行全盘查杀。

webshell 查杀

使用webshell专杀攻击,选择具体站点路径进行 webshell 查杀,建议同时使用两款或以上的专杀工具进行查杀,可相互补充规则库的不足。

常见的webshell查杀工具:

  • D盾_Web查杀:阿D出品,使用自行研发不分扩展名的代码分析引擎,能分析更为隐藏的 WebShell 后门行为。兼容性:只提供 Windows 版本。工具下载地址:http://www.d99net.net

  • 河马在线查杀:专注 WebShell 查杀研究,拥有海量 WebShell 样本和自主查杀技术,采用传统特征+云端大数据双引擎的查杀技术。查杀速度快、精度高、误报低。兼容性:支持 Windows、Linux,支持在线查杀。官方网站:https://www.shellpub.com

  • Web Shell Detector:Web Shell Detector 具有 WebShell 签名数据库,可帮助识别高达 99% 的 WebShell。兼容性:提供 PHP、Python 脚本,可跨平台,在线检测。官方网站:http://www.shelldetector.com。github项目地址:https://github.com/emposha/PHP-Shell-Detector

  • CloudWalker(牧云)一个可执行的命令行版本 Webshell 检测工具。目前,项目已停止更新。兼容性:提供 Linux版本,Windows 暂不支持。在线查杀 demo:https://webshellchop.chaitin.cn。GitHub 项目地址:https://github.com/chaitin/cloudwalker

六、日志分析

系统日志

一些系统日志的分析方法:

  • 如果服务器开启了审核策略,则当系统出现故障、安全事故可以查看系统的日志文件,排除故障,追查入侵者的信息等。

  • Win+R 输入eventvwr.msc,回车运行,打开“事件查看器”。

  • 导出应用程序日志、安全日志、系统日志,利用 Log Parser 进行分析。

  • 如果网内存在日志审计类的安全设备,则可以通过该设备的规则匹配对系统日志进行分析。

WEB 访问日志

找到中间件的 web 日志,打包到本地方便进行分析。

推荐工具:

  • Window 下,推荐用 EmEditor进行日志分析,支持大文本,搜索效率还不错。

  • Linux下,使用 Shell 命令组合查询分析

通过防火墙、IPS、WAF、态感、全流量等安全设备,对服务器的访问和安全防护日志进行分析,优点是方便直观,甚至可以把攻击流量包抓下来方便进行分析、取证和溯源,缺点是对安全设备的熟悉程度和策略配置要求比较高,也不是所有的单位都能提供。

标签:查看,Windows,是否,流程,查杀,排查,服务器,应急
From: https://blog.csdn.net/liguangyao213/article/details/142603057

相关文章

  • 代码审计 | phpcmsV9.6超详细RCE代审流程
    《网安面试指南》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484339&idx=1&sn=356300f169de74e7a778b04bfbbbd0ab&chksm=c0e47aeff793f3f9a5f7abcfa57695e8944e52bca2de2c7a3eb1aecb3c1e6b9cb6abe509d51f&scene=21#wechat_redirect《Java代码审计》htt......
  • 优化 Windows 触控笔的设置,你可以创建一个 .reg 文件来修改注册表。下面是一个示例内
    优化Windows触控笔的设置,你可以创建一个.reg文件来修改注册表。下面是一个示例内容,你可以根据需要进行调整:打开记事本或任何文本编辑器。将以下内容复制并粘贴到文件中:CopyCodeWindowsRegistryEditorVersion5.00;优化触控笔设置[HKEY_CURRENT_USER\Software\Mi......
  • Windows下的宝藏软件!(附下载链接)
    虽然是迫于在创作优质内容的压力,但是,分享的软件还是走心的,至少每个软件都是一名老程序员用了很久的效率神器。以下软件偏重于日常使用,都不算过分小众的类型,还是希望有一款能打动您!分享软件:1、Everything--下载链接;2、微软Todo--微软应用商店下载;3、OneNote--微软应用商......
  • EasyExcel导出文件基本流程以及原理分析 学习笔记(持续更新)
    EasyExcel导出文件基本流程导出文件基本流程获取数据首先获得需要导出的文件的数据内容,用一个list保存List<SysStudent>list=sysStudentService.queryList(sysStudent);定义文件名给导出的文件定义一个名字,可以添加日期或者根据输入添加其他信息,保证文件名唯一S......
  • Windows开发工具使用技巧
    Windows开发工具使用技巧涵盖了多个方面,从基本的界面操作到高级的调试与插件扩展,都对提升开发效率有着至关重要的作用。以下将详细探讨Windows开发工具(如VisualStudio、IntelliJIDEA等)的多种使用技巧一、基础操作与界面优化1.桌面图标随意排列在Windows系统中,桌面图标......
  • 火语言RPA流程组件介绍--处理网页对话框
    ......
  • windows应急响应(三)
    1.文件痕迹排查1.1敏感目录各个盘下的temp文件C:\Windows\SystemTemp(通常用于操作系统和一些系统服务的临时文件存储。)win+r输入regedit,打开注册表,再搜索.tmp文件cmd输入echo%tmp%查看用户运行的应用程序和软件的临时文件存储路径浏览器历史记录浏览器的历史记录......
  • 安装Java(配置Windows环境)( ̄︶ ̄)↗
    一、下载Java安装包1.1、首先,需要访问Oracle的官方网站(Oracle官网),在网站上找到JavaSE(标准版)的下载页面。1.2、根据自己的操作系统和需求选择合适的JDK(JavaDevelopmentKit)版本。Oracle官网会提供多个版本的JDK供下载,包括长期支持版本(LTS)和最新的非LTS版本。二、安装J......
  • Windows环境下训练开源图像超分项目 ECBSR 教程
    ECBSR介绍ECBSR(Edge-orientedConvolutionBlockforReal-timeSuperResolution)是一种针对移动设备设计的轻量级超分辨率网络。它的核心是一种可重参数化的构建模块,称为边缘导向卷积块(ECB),这种模块在训练阶段通过多个路径提取特征,包括普通的3x3卷积、通道扩展-压缩卷积......
  • Java常用开发软件安装篇【后端】-Nginx最新版安装和配置详细教程(Windows和Linux)
    文章目录一、Windows安装1.nginx官网下载2.切换到安装路径,解压到当前文件夹3.双击nginx.exe启动nginx4.验证nginx5.nginx配置说明6.重新加载nginx二、Linux安装1.安装Nginx相关依赖2.nginx官网下载3.切换指定路径进行解压4.执行配置脚本,--prefix是指定安装目录5.编译安......