HW期间——应急响应

news2024/11/16 7:56:19

01HW中应急响应的流程

001应急响应所处位置(应急处置组)

监控研判组发现的一些安全时间提供给应急处置组,应急处置组通过上机取证把线索给到溯源反制组。但是溯源反制组可能已经没有了,有些单位有,有些单位取消了。有些会将应急处置组拆开,分为应急响应组和威胁处置组。

002应急响应的基本流程:

1)告警分析
根据安全设备售警内容来判断攻击源、攻击目标、攻击方式尊信息。

2)初步阻断
对确认失陷机器进行断网、微隔离等操作,但要避免直接关机够行为导致的攻击痕迹丢失。

3)还原入侵路径
本步骤是应急响应中最重要的步骤。根据安全设备及终端取证到的内容判断攻击者实际IP、入慢时间、攻击目的、恶意行为等内容,还原整个入侵路径。

4)清除威胁
提出清除该入侵威胁的相应解决方案,交付用户处置相关人员进行威胁清除。

5)总结报告
将以上几步书写书面应急响应报告,确保在现有调查内容内将攻击路径总量还原。并附带导致该安全威胁相关的修复建议,便于后续进行薄弱点加固。

003应急响应何时开始:

时间:入侵成功第一时间。

状态:已经造成安全影响,需要及时止损。

目标:

1、止损:排查入侵方式,清理残留快速介入分析排查,还原整个攻击路径。
2、回天:把丢掉的分补回来,获取更好的排名。

004HW应急响应场景

1、钓鱼失陷场景
攻击队利用社工手段获取目标账号信息,投递免杀的木马文件,获取终端权限。
2、木马回连场景
安全设备中告警发现木马回连情况,排查入侵路径。
3、常规漏洞攻击场景
攻击者使用常规漏洞进行攻击,获取目标系统权限,触发安全设备告警。
4、0Day利用场景
前期安全设备可能无感知,当尝试开始横移时发出告警。
 

005HW应急常见问题

1.研判确定为攻击成功事件后再应急。
2.安全事件需优先判断是否为内部行为。
3.应急响应过程中尽量留存所有证据方便后续继续深入分析。

4.分析过程中相关关键点需截图留证。

02HW应急响应技巧

001HW应急响应要点

1)应急响应步骤

  • 步骤一:告警分析
  • 步骤二:及时阻断
  • 步骤三:还原攻击路径
  • 步骤四:清除威胁
  • 步骤五:总结报告

2)Windows应急响应

  • 进程分析
  • 驻留分析(启动项排查、服务排查、账户相关)
  • 恶意文件排查
  • 入侵时间推导
  • 日志分析

3)Linux应急响应

  • 进程分析(网络连接开放端口)
  • 驻留分析(账号相关、定时任务、自启动项、动态链接库)
  • 系统完整性
  • 日志分析(历史命令、系统日志、应用日志)
  • 恶息文件分析(webshell、rootkit、特殊目录)

4)简单样本分析

  • 快速识别恶意样本
  • 沙箱快速分析

windows场景checklist

windows场景

定位恶意进程-ProcessHacker

进程排查常用工具:ProcessHacker(需要对目录加白)/PCHunter/火绒剑

(https://github.com/PKRoma/ProcessHacker)

  • 增强型任务管理器,绝大部分功能在3环实现,但是所调用的API多为封装的底层NativeAPl。
  • 支持XP-Win10,支持32位系统和64位系统。
  • 不同进程高亮颜色,判断不同的进程类型。
  • 实用功能:
  1. 命令行,进程命令行参数
  2. StartTime,进程启动时间
  3. CPU,进程CPU占用情况

ProcessHacker功能介绍:
进程分析

服务分析

网络分析

内存分析

线程分析

句柄分析

恶意进程、杀软终结者

恶意驻留-启动项排查Autoruns

Autoruns是微软Sysinternal工具集中启动项管理工具,其几乎枚举出Windows系统中所有可以开机启动的方式。
使用AutoRuns可以很方便的检查系统中病毒木马的驻留项
1)该工具支持签名验证、VT扫描等功能。

2)当发现可疑启动项,但又不确定,可以取消勾选该项目的√,这样可以临时禁用该启动项。
3)CTRL+J可以跳转到对应启动项位置

(白色不代表完全没有问题,可能会使用一个exe的文件,调用别的进程)

恶意驻留-Webshell

针对Web服务器,攻击者还常使用webshell作为远程连接的后门(驻留项)来持续控制失陷主机。
D盾
业界最好的webshell查杀工具,但仅支持Windows平台。
河马
支持Windows和Linux查杀(n.shellpub.com)

并且还支持内存马扫描,下载地址:
Windows: http://down.shellpub.com/hmj/

Linux: http://down.shellpub. com/hmj/

恶意驻留-隐藏账户排查
 

攻击者除了通过上述windows机制和Webshel来实现恶意驻留外,还会通过添加账户来维持控制权限。也可以使用D盾排查
账户安全检查

  • 隐藏账号,加S结尾的账号均为隐藏账号
  • 克隆账号,查看是普通用户,但是权限却是高权限或管理员权限(如管理员账户(Administrator)的权限克隆给其他普通用户)
  • 异常账号,非系统、业务、用户增加的账号
  • Guest账号,主要关注其启用情况
  • 管理员组用户,加入到administrators组的用户

快速文件检索工具Everything


Everything
根据落盘时间,查找落盘文件及攻击者访问、修改的文件。
常用命令:

  • dm:年/月/日-按修改时间检索
  • dc:年/月/日-按创建时间检索
  • da:年/月/日-按访问时间检索
  • file:文件名
  • dm:2023/05/1 file:*.exe

HW应急响应-Linux应急


Linux应急相较于Windows

  • 不论Windows还是Linux其应急检查的思路和维度基本一致。
  • Linux因其shell命令的强大,为我们进行应急处置提供先天的优势
  • Linux系统层面的漏洞相对较少,漏洞主要集中在口令与web层面

Linux应急排查纬度

  • 账号
  • 网络连接、开放端口
  • 定时任务、自启动
  • 进程、服务
  • 关键文件完整性(系统命令、配置、策略)
  • 历史命令、安全日志、应用日志
  • Webshell & Rootkit

Linux应急Checklist

03HW应急响应案例

04产品的支撑与写作

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1909514.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

标准扩散模型(standard diffusion)和潜在(latent diffusion)扩散模型的关键区别、对潜在扩散模型的认识

标准扩散模型(standard diffusion)和潜在(latent diffusion)扩散模型的关键区别、对潜在扩散模型的认识 1.两者的关键区别 潜在扩散模型通过在低维潜在空间的扩散过程,可以减少内存和计算的复杂性。而standard diffusion是在像素级别的空间(actual pixel space)进…

CSS上下悬浮特效

要实现一个上下悬浮的特效,可以使用CSS的keyframes规则和动画属性。以下是一个简单的示例: 代码示例 /* 定义一个名为floating的动画 */ keyframes floating {0% {transform: translateY(0); /* 初始位置 */}50% {transform: translateY(-4px); /* 向上…

吴恩达机器学习笔记2.1 - 什么是机器学习

吴恩达机器学习笔记2.1 - 什么是机器学习 最早的机器学习 1959年,亚瑟塞缪尔(Arthur Samuel)将机器学习定义为“Field of study that gives computers the ability to learn without being explicitly programmed”(无需编程即可学习的研究领域&#xf…

ABAP BAPI_INCOMINGINVOICE_CREATE dump

在执行BAPI_INCOMINGINVOICE_CREATE 之后,正常生成了发票号,但是系统会dump 数据会回滚 dump如下 查阅后得知相关note:1894901 原因是在填写税行的时候,输入了多行,将数据合并为一行后即可 代码如下: ls_headerdat…

openlayers更改点坐标

我现在的需求是无人机点位根据ws传输的经纬度改变位置,在网上查了很多资料,终于是做出来了,如果有问题请指出。 效果图,无人机可以来回移动 这里是核心代码 // 添加飞机点位图层let vectorLayerpointfunction DronepointLayer()…

vscode设置左侧窗口字体大小

vscode设置左侧窗口字体大小 打开设置 在搜索框输入Zoom 修改这个值即可放大相关字体

从数字化营销与运营视角:看流量效果的数据分析

基于数据打通的“全链路”营销是当下的“时髦”,应用它的前提是什么?深度营销和运营的关键数据如何获得?如何利用数据进行更精准的营销投放?如何利用数据优化投放的效果?如何促进消费者的转化,以及激活留存…

【js面试题】深入理解尾递归及其在JavaScript中的应用

面试题:举例说明尾递归的理解,以及应用场景 引言: 在编程中,递归是一种常见的解决问题的方法,它允许函数调用自身来解决问题。然而,递归如果不当使用,可能会导致栈溢出错误,特别是在…

无损音频格式 FLAC 转 MP3 音频图文教程

音频文件的格式多样,每种格式都有其独特的特点与适用场景。FLAC(Free Lossless Audio Codec),作为一种无损音频压缩格式,因其能够完美保留原始音频数据的每一个细节而备受音频发烧友和专业人士的青睐。 然而&#xff0…

代码随想录打卡第十八天

代码随想录–二叉树部分 day 17 休息日 day 18 二叉树第五天 文章目录 代码随想录--二叉树部分一、力扣654--最大二叉树二、力扣617--合并二叉树三、力扣700--二乘树中的搜素四、力扣98--验证二叉搜索树 一、力扣654–最大二叉树 代码随想录题目链接:代码随想录 给…

双系统ubuntu20.04扩容

windows端 打开磁盘管理器,选择需要的盘点击压缩卷 点击未分配的盘,新建简单卷,一致点击下一步即可,记住分配的大小容量 ubuntu端 lsblk 查看所有的磁盘,可以看到新增为nvme0n1p4、nvme1n1p2 win分配的格式为NTFS&a…

Idea-单个窗口导入并开启多个module项目

前言 大家是否有过这样的困扰,我们每次打开一个项目就需要单开一个idea窗口,项目少时了还好,一旦涉及多个项目间服务调用,特别是再包括网关、注册中心、前端web服务,需要开启的窗口就会是一大批,每次切换的…

antd a-select下拉框样式修改 vue3 亲测有效

记录一下遇到的问题 1.遇到问题: 使用到Vue3 Ant Design of Vue 3.2.20,但因为项目需求样式,各种查找资料都未能解决; 2.解决问题: ①我们审查元素可以看到,下拉框是在body中的; ①在a-select 元素上添加dropdownCla…

在Linux下使用Docker部署chirpstack

目录 一、前言 二、chirpstack 1、chirpstack是什么 2、chirpstack组件 3、为什么选择Docker部署 三、Linux下部署过程 四、web界面部署过程 一、前言 本篇文章我是在Linux下使用 Docker 进行部署chirpstack,chirpstack采用的是v4 版本,v4 版本 与…

AMEYA360荣登2024电子元器件分销商30强!

2024年7月4日,“2024(第二届)电子产业供应链生态大会”在东莞顺利召开。 本次大会由中国物流与采购联合会和东莞市人民政府联合主办,由中国物流与采购联合会电子产业供应链分会承办,该会议以“智链端生态 互链芯未来”为主题,旨在…

你最近想通了什么事情?这10条职场经验帮助你活得更通透

1别总当老好人 记得刚步入职场那会儿,我简直是“老好人”的代名词。 无论是同事的额外任务,还是朋友的小忙,我总是二话不说就接下来,结果自己累得半死,换来的却是别人的理所当然和偶尔的忽视。 直到有一次&#xff…

蓝牙信标是什么?蓝牙信标好不好用?

说到蓝牙大家应该都非常熟悉,有很多通信设备都可以经过蓝牙而取得联系。但是说到蓝牙信标很多人可能就比较陌生了,毕竟这样的说法太少见了,很多人也不知道这到底是什么。那么究竟我们应该怎么去理解,蓝牙信标是什么,另…

TikTok海外运营,云手机多种变现方法

从现阶段来看,TikTok 的用户基数不断增长,已然成为全球创业者和品牌的全新竞争舞台。其用户数量近乎 20 亿,年轻用户占据主导,市场渗透率也逐年提高。不管是大型企业、著名品牌,还是个体创业者,都绝不能小觑…

进程地址空间(初)

1.遗留问题 前面在fork创建子进程的内容中遗留了一个问题,一个 变量既等于0又大于0. 2.地址空间的概念 (仅有栈区从高地址处向低地址处) (堆区和栈区之间有一大块的镂空,这里暂时不作介绍) 使用代码验证上图的大…

项目实施案例:金蝶云星空对接泛微OA

摘要 在企业信息化中,某电子行业集团公司面临着跨语言、跨系统的业务流程管理和数据同步的挑战。本项目通过一系列的技术实施解决方案,成功地解决了这些问题,提高了企业的运营效率和数据管理的准确性,本此分享满满的干货&#xff…