国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全運(yùn)維-應(yīng)急響應(yīng)篇

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)安全運(yùn)維-應(yīng)急響應(yīng)篇。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

Linux:

查看爆破ssh攻擊者的ip:
last? -i? #查看近期登錄用戶,-i可顯示登錄者IP 單獨(dú)執(zhí)行l(wèi)ast指令時(shí),它會(huì)讀取位于/var/log/wtmp的文件,并把該給文件的內(nèi)容記錄的登錄系統(tǒng)的用戶名單全部顯示出來(lái)。
 
查看使用的用戶名:
lastb -i? #查看近期登錄失敗的用戶,-i可顯示登錄者IP單獨(dú)執(zhí)行l(wèi)astb指令,它會(huì)讀取位于/var/log/btmp的文件,并把該文件內(nèi)容記錄的登入系統(tǒng)失敗的用戶名單,全部顯示出來(lái)。
 
查看后門:ps -aux
查看歷史操作記錄:history
 
/var/log/utmp(命令執(zhí)行日志)
可以查看使用命令執(zhí)行了什么
web日志文件記錄web訪問(wèn)信息
/var/adm/sulogZ(記錄用戶最近成功登錄事件和最后一次不成功登錄事件)
根據(jù)題意,隱藏了某個(gè)批處理文件,在進(jìn)程或許可以找到

1.1 /tmp 目錄

此目錄下,任可用戶均可讀寫(xiě),因此應(yīng)關(guān)注此目錄內(nèi)容

1.2.1 /etc/init.d 系統(tǒng)服務(wù)目錄

/etc/init.d/apache2 status #查看服務(wù)狀態(tài)

apache2.service - The Apache HTTP Server

???? Loaded: loaded (/lib/systemd/system/apache2.service; disabled; vendor preset: disabled)

???? Active: inactive (dead)

?????? Docs: https://httpd.apache.org/docs/2.4/

/etc/init.d/apache2 start #啟動(dòng)服務(wù)

update-rc.d? apache2 stop? #修改為啟動(dòng)默認(rèn)關(guān)閉服務(wù)

1.2.2 /etc/profile.d/? 用戶自定義啟動(dòng)目錄

將寫(xiě)好的腳本(.sh文件)放到目錄 /etc/profile.d/ 下,系統(tǒng)啟動(dòng)后就會(huì)自動(dòng)執(zhí)行該目錄下的所有shell腳本。

1.3 linux目錄-基于時(shí)間和權(quán)限查找

find / -mtime -2 #查找2天內(nèi)被修改的文件

find / -perm 777 #查找具有777權(quán)限的文件

find / -perm -4000 #查找具有Suid權(quán)限的文件? 或find / -perm -u=s

????????????????????????? #suid表示特殊權(quán)限位

SUID是一種對(duì)二進(jìn)制程序進(jìn)行設(shè)置的特殊權(quán)限,可以讓二進(jìn)制程序的執(zhí)行者臨時(shí)擁有屬主的權(quán)限

當(dāng)s這個(gè)標(biāo)志出現(xiàn)在文件所有者的x權(quán)限上時(shí),如/usr/bin/passwd這個(gè)文件的權(quán)限狀態(tài):“-rwsr-xr-x.”,此時(shí)就被稱為Set UID,簡(jiǎn)稱為SUID。那么這個(gè)特殊權(quán)限的特殊性的作用是什么呢?

1、SUID權(quán)限僅對(duì)二進(jìn)制程序(binary program)有效;

2、執(zhí)行者對(duì)于該程序需要具有x的可執(zhí)行權(quán)限;

3、本權(quán)限僅在執(zhí)行該程序的過(guò)程中有效(run-time);

4、執(zhí)行者將具有該程序擁有者(owner)的權(quán)限。

1.4 可疑網(wǎng)絡(luò)連接分析 netstat -pant

kill 9 pid? 可殺死某個(gè)進(jìn)程

1.5 可疑進(jìn)程所對(duì)文件分析? ps? aux

kill殺死進(jìn)程后需刪除可疑文件

1.6 登錄分析-篩選異常登錄

單獨(dú)執(zhí)行l(wèi)ast指令時(shí),它會(huì)讀取位于/var/log/wtmp的文件,并把該給文件的內(nèi)容記錄的登錄系統(tǒng)的用戶名單全部顯示出來(lái)。

單獨(dú)執(zhí)行l(wèi)astb指令,它會(huì)讀取位于/var/log/btmp的文件,并把該文件內(nèi)容記錄的登入系統(tǒng)失敗的用戶名單,全部顯示出來(lái)。

last? -i? #查看近期登錄用戶,-i可顯示登錄者IP

who

users

w??????????????????????????? #查看當(dāng)前登錄用戶

1.7 異常用戶分析-cat /etc/passwd

1.8 歷史執(zhí)行命令查看history??? cat /root/.bash_history

wget可能下載一個(gè)木馬

ssh連接一個(gè)內(nèi)網(wǎng)系統(tǒng)

tarzip打包敏感信息

系統(tǒng)配置修改等

31.9 計(jì)劃任務(wù)排查 crontab

crontab -e

crontab -l

crontab -r

?crontab [ -u user ] [ -i ] { -e | -l | -r }

??????????????? (default operation is replace, per 1003.2)

??????? -e????? (edit user's crontab)

??????? -l????? (list user's crontab)

??????? -r????? (delete user's crontab)

?????

如果修改了/etc/crontab文件后不生效,則要查看是否添加了用戶,或者執(zhí)行crontab /etc/crontab命令即可

1.10 異常環(huán)境變量path排查

1.10.1 $path

echo $path #查看當(dāng)前path環(huán)境變量所包含的目錄

export?PATH=$PATH:路徑/var/test/ #臨時(shí)將/var/test/目錄加入環(huán)境變量,重啟后丟失

??????????????????????????????????? #需永久生效則修改/etc/profile或~/.bash_profile

1.10.2當(dāng)前Shell環(huán)境變量配置~/.bash_profile

當(dāng)前用戶專屬的啟動(dòng)文件,可根據(jù)不同用戶定制不同的環(huán)境變量。

觸發(fā)時(shí)機(jī):每當(dāng)創(chuàng)建新的shell終端或ssh登入調(diào)用(即 no login shell)

1.10.3 全局Shell環(huán)境變量配置 /etc/profile

所有用戶的環(huán)境變量,統(tǒng)一配置。

觸發(fā)時(shí)機(jī):每次開(kāi)機(jī)并成功登錄Linux系統(tǒng)將調(diào)用(即 login shell)

環(huán)境變量加載順序:

/etc/profile

$HOME/.bash_profile

$HOME/.bashrc???????????????? 每次啟用shell會(huì)將 /etc/profile 中自定義的部分同步更新

/etc/profile.d/*.sh

$HOME/.bash_login????????? 默認(rèn)無(wú)此文件,支持自定義用戶登入事件

$HOME/.bash_logout??????? 默認(rèn)文件為空,支持自定義用戶登出事件

Linux常見(jiàn)系統(tǒng)后門排查命令

1、檢查異常賬號(hào)——cat /etc/passwd

??? 通過(guò)檢查/etc/passwd,查看有沒(méi)有可疑的系統(tǒng)用戶,這個(gè)文件是以冒號(hào):進(jìn)行分割字段,一般我們只要注意第三個(gè)字段即可,第三個(gè)字段是用戶ID,也就是UID,數(shù)字0代表超級(jí)用戶的UID,即這個(gè)賬號(hào)是管理員賬號(hào)。一般Linux只會(huì)配置一個(gè)root賬號(hào)為系統(tǒng)管理員,當(dāng)出現(xiàn)其他賬號(hào)是系統(tǒng)管理員的時(shí)候,就要注意了,很可能是黑客建立的賬號(hào)。

2、檢查異常登陸

who 查看當(dāng)前登錄用戶(tty本地登陸 pts遠(yuǎn)程登錄)

w 查看系統(tǒng)信息,想知道某一時(shí)刻用戶的行為

last 列出所有用戶登陸信息

lastb 列出所有用戶登陸失敗的信息

lastlog 列出所有用戶最近一次登錄信息

3、網(wǎng)絡(luò)連接——netstat -pantl

通過(guò)查看網(wǎng)絡(luò)連接,檢查是否存在對(duì)外的惡意連接,這些惡意連接是哪個(gè)進(jìn)程產(chǎn)生的,就可以判斷出服務(wù)器是否被黑客入侵。

4、查看進(jìn)程——ps -ef | more

查看進(jìn)程信息,進(jìn)程運(yùn)行參數(shù)太長(zhǎng)或存在不可見(jiàn)字符時(shí),需加 more命令 或把ps命令的結(jié)果輸出到文件查看。

查看系統(tǒng)進(jìn)程可以有效的發(fā)現(xiàn)是否存在黑客運(yùn)行的惡意程序。這里要注意一點(diǎn),PID是進(jìn)程運(yùn)行的ID號(hào),PPID是父進(jìn)程號(hào),也就是啟動(dòng)這個(gè)進(jìn)程的程序是誰(shuí),不過(guò)我們一般只要注意PID就可以了。很多時(shí)候服務(wù)器運(yùn)行的進(jìn)程較多,而且當(dāng)進(jìn)程的參數(shù)出現(xiàn)不可見(jiàn)字符的時(shí)候,我們只用ps -ef很可能會(huì)忽略掉一些進(jìn)程的啟動(dòng)信息,所以建議大家使用ps -ef查看進(jìn)程時(shí)加一個(gè)more命令,這樣就能有效的避免我剛才說(shuō)到的情況

很多時(shí)候黑客運(yùn)行的程序會(huì)做很多偽裝,比如我們通過(guò)ps命令查看到一個(gè)進(jìn)程名是abc,但是如果黑客經(jīng)過(guò)偽裝的話,啟動(dòng)這個(gè)程序的文件名就可能不是abc了,是其他的命令,所以我們就要通過(guò)在/proc這個(gè)內(nèi)存目錄來(lái)查看具體是哪個(gè)程序啟動(dòng)的這個(gè)進(jìn)程,同樣的,使用lsof -p命令我們一樣能達(dá)到同樣的效果。

ls -la /proc//exe 或

lsof -p

5、計(jì)劃任務(wù)

crontab -l 列出計(jì)劃任務(wù)列表

crontab -e 編輯計(jì)劃任務(wù),當(dāng)計(jì)劃任務(wù)出現(xiàn)不可見(jiàn)字符時(shí),需要此命令才能看到具體信息

ls -la /var/spool/cron/ 查看計(jì)劃任務(wù)文件

more /etc/crontab 查看計(jì)劃任務(wù)

計(jì)劃任務(wù)也是黑客經(jīng)常會(huì)使用到的一個(gè)功能,通過(guò)查看計(jì)劃任務(wù),可以發(fā)現(xiàn)黑客是否在系統(tǒng)中添加了定期執(zhí)行的惡意腳本或程序。如果發(fā)現(xiàn)某個(gè)計(jì)劃任務(wù)是定期運(yùn)行一個(gè)python腳本,但我們不知道這個(gè)python腳本是不是惡意的,這時(shí)就需要我們?nèi)ゲ榭磒ython腳本的內(nèi)容來(lái)確定它是不是一個(gè)惡意腳本了。

6、系統(tǒng)啟動(dòng)項(xiàng)

more /etc/rc.local

ls -l /etc/rc.d/rc<0~6>.d 優(yōu)先查看/etc/rc.d/rc3.d的內(nèi)容

more /etc/ld.so.preload ld.so.preload是linux動(dòng)態(tài)鏈接庫(kù),linux正常程序運(yùn)行過(guò)程中,動(dòng)態(tài)鏈接器會(huì)讀取LD_PRELOAD環(huán)境變量的值和默認(rèn)配置文件/etc/ld.so.preload的文件內(nèi)容,并將讀取到的動(dòng)態(tài)鏈接庫(kù)進(jìn)行預(yù)加載,即使程序不依賴這些動(dòng)態(tài)鏈接庫(kù)。

查看系統(tǒng)啟動(dòng)項(xiàng)也是一個(gè)有效發(fā)現(xiàn)黑客攻擊的方法,一般來(lái)說(shuō)我們只需要查看上述的這幾個(gè)文件就行。

7、系統(tǒng)日志

/var/log/secure SSH登陸日志、su切換用戶日志,只要涉及賬號(hào)和密碼的程序都會(huì)記錄

/var/log/message 記錄系統(tǒng)重要信息的日志。這個(gè)日志文件中會(huì)記錄Linux系統(tǒng)的絕大多數(shù)重要信息,但因?yàn)橛涗浀男畔⑻s,一般不查看。

/var/log/cron 計(jì)劃任務(wù)日志

/var/log/wtmp 記錄所有用戶的登錄、注銷信息,同時(shí)記錄系統(tǒng)的啟動(dòng)、重啟、關(guān)機(jī)事件。這個(gè)文件是二進(jìn)制文件,需要使用last命令來(lái)查看

通過(guò)查看系統(tǒng)日志,能發(fā)現(xiàn)黑客究竟做了一些什么事情,不過(guò)一般我們只查看secure日志即可,這個(gè)日志能有效的發(fā)現(xiàn)黑客有沒(méi)有通過(guò)暴力破解的方法攻破過(guò)服務(wù)器,查看日志的方式也很簡(jiǎn)單,使用cat、more、grep等命令查看即可。

8、Rootkit查殺

chkrootkit

rkhunter

如果遇到更頑強(qiáng)的系統(tǒng)木馬,比如Rootkit這類型的后門,我們就要使用一些專門的Rootkit查殺工具了,直接運(yùn)行就可以開(kāi)始查殺。

Windows:

查看登錄系統(tǒng)所使用的ip:在C:\Windows\System32\winevt\Logs\查看web日志文件即可

在web服務(wù)器根目錄中查找是否有異常文件

如果找到進(jìn)行分析并刪除

查看mysql用戶和密碼

select user,password mysql.user;

刪除administrators組中除administrator的所有用戶

查看用戶:net user

在開(kāi)始菜單所有程序中找到啟動(dòng)文件夾,刪除不必要的啟動(dòng)項(xiàng)目

Windows應(yīng)急響應(yīng)

2.1. 入侵排查

2.1.1. 一、賬號(hào)

1、弱口令

檢查方法:查看服務(wù)器是否存在弱口令,遠(yuǎn)程連接端口是否對(duì)公網(wǎng)開(kāi)放;直接詢問(wèn)管理員

2、新建賬號(hào)和可疑賬號(hào)

檢查方法一:Win+R,輸入lusrmgr.msc

檢查方法二:cmd中net localgroup administrators

處理方法:禁用或刪除對(duì)應(yīng)的賬戶

3、隱藏賬號(hào)和克隆賬號(hào)

檢查方法:查看注冊(cè)表對(duì)應(yīng)的鍵值

處理方法:刪除注冊(cè)表 HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\ 下對(duì)應(yīng)帳戶的鍵值即可(兩處)

4、登陸日志

檢查方法:

a

win+R輸入

eventvwr.msc

打開(kāi)事件管理器

?b、Windows日志 -> 安全 -> 另存為

?c、利用Log Parser進(jìn)行分析

安裝后常規(guī)情況安裝到 C:\Program Files (x86)\Log Parser 2.2

常用的命令 https://blog.csdn.net/qq_29647709/article/details/85124105

# 查看日志中的登陸記錄

LogParser.exe ?-i:EVT "select TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,5,'|') ?as username FROM c:\日志路徑\日志.evtx where EventID=4624"

LogParser.exe -i:EVT -o:DATAGRID ?"SELECT * ?FROM C:\Users\d4m1ts\Desktop\安全.evtx where EventID=4624"

2.1.2. 二、端口和進(jìn)程

可能存在一些還在運(yùn)行中的后門程序,方便快速定位

1、檢查端口連接,是否有遠(yuǎn)程連接、可疑連接

檢查方法:

a、netstat -ano 查看目前的網(wǎng)絡(luò)連接,定位可疑的ESTABLISHED的連接,和可疑的監(jiān)聽(tīng)LISTENING端口。

b、根據(jù)查詢到的 pid 定位到進(jìn)程,tasklist /svc | findstr $PID ?

c、根據(jù)查詢到的建立連接的IP,可以去微步上查一下是否為C2

2、檢查異常進(jìn)程

檢查方法一:Win+R,輸入 msinfo32,點(diǎn)擊 “軟件環(huán)境” -> “正在運(yùn)行任務(wù)”

檢查方法二:使用 Process Explorer

檢查方法三:“任務(wù)管理器” -> “進(jìn)程”

3、進(jìn)程命令行啟動(dòng)參數(shù)

在windows下查看所有運(yùn)行程序(或進(jìn)程)的命令行參數(shù)

wmic process get caption,commandline /value

如果想查詢某一個(gè)進(jìn)程的命令行參數(shù),使用下列方式:

wmic process where caption="svchost.exe" get caption,commandline /value

4、技巧

技巧一:如何快速定位惡意進(jìn)程

(1). 沒(méi)有簽名驗(yàn)證信息的進(jìn)程

(2). 沒(méi)有描述信息的進(jìn)程

(3). 進(jìn)程的屬主

(4). 進(jìn)程的路徑是否合法

(5). CPU或內(nèi)存資源占用長(zhǎng)時(shí)間過(guò)高的進(jìn)程

技巧二:如何快速定位進(jìn)程目錄

(2). msinfo32可以直接看

(3). cmd中輸入wmic,然后輸入process

(1). 任務(wù)管理器的進(jìn)程欄,直接右鍵,點(diǎn)擊“打開(kāi)文件位置”

2.1.3. 三、開(kāi)機(jī)啟動(dòng)項(xiàng)、計(jì)劃任務(wù)、服務(wù)

1、開(kāi)機(jī)啟動(dòng)項(xiàng)

檢查方法:a、Win+R輸入shell:startup,快速查看開(kāi)機(jī)啟動(dòng)目錄

b、Win+R輸入msconfig,查看啟動(dòng)項(xiàng)

c、Win+R輸入regedit

查看HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run、HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run、HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce右側(cè)是否有啟動(dòng)異常的項(xiàng)目;

查看HKEY_CURRENT_USER\Environment\是否存在UserInitMprLogonScript參數(shù)(Logon Scripts 后門);

查看HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon的Userinit的參數(shù)值是否有除userinit.exe外的其他程序(userinit后門);

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run"

reg query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run"

reg query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce"

reg query "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"

如有請(qǐng)刪除,并建議安裝殺毒軟件進(jìn)行病毒查殺,清除殘留病毒或木馬。

d、Win+R,輸入gpedit.msc 查看組策略

e、利用安全軟件查看

2、計(jì)劃任務(wù)

檢查方法一:“控制面板” -> “管理工具” -> “計(jì)算機(jī)管理”->“系統(tǒng)工具”->“任務(wù)計(jì)劃程序”->“任務(wù)計(jì)劃程序庫(kù)”

檢查方法二:cmd輸入schtasks 或者 at

3、服務(wù)

檢查方法一:Win+R 輸入 services.msc,注意服務(wù)狀態(tài)和啟動(dòng)類型,檢查是否有異常服務(wù)。

檢查方法二:cmd輸入 sc query,不太直觀

4、工具

Autoruns

? ? ? ?Autoruns for Windows 是 Mark Russinovich 和 Bryce Cogswell ?開(kāi)發(fā)的一款軟件,它能用于顯示在 ?Windows啟動(dòng)或登錄時(shí)自動(dòng)運(yùn)行的程序,并且允許用戶有選擇地禁用或刪除它們,例如那些在“啟動(dòng)”文件夾和注冊(cè)表相關(guān)鍵中的程序。此外,Autoruns還可以修改包括:Windows 資源管理器的 Shell 擴(kuò)展(如右鍵彈出菜單)、IE瀏覽器插件(如工具欄擴(kuò)展)、系統(tǒng)服務(wù)和設(shè)備驅(qū)動(dòng)程序、計(jì)劃任務(wù)等多種不同的自啟動(dòng)程序。

2.1.4. 四、系統(tǒng)信息

1、系統(tǒng)補(bǔ)丁

檢查方法:CMD 中輸入 systeminfo,將結(jié)果復(fù)制到提權(quán)輔助頁(yè),查看是否有相應(yīng)可用的漏洞

2、可疑目錄和文件

檢查方法:

a、Win+R輸入 %UserProfile%\Recent,打開(kāi)最近操作過(guò)的文件(可以看到attrib +s +a +h +r隱藏的文件)

b、在各個(gè)目錄_,按修改日期排序,尋找最近更新過(guò)的文件

c、回收站、瀏覽器下載目錄、瀏覽器歷史記錄

d、修改時(shí)間在創(chuàng)建時(shí)間之前的為可疑文件

e、ADS隱藏后門

? ?當(dāng)看到運(yùn)行進(jìn)程中調(diào)用的文件名包含:,或者dir /r看到的文件列表中包含:,類似test.txt:1.vbs時(shí),可考慮此后門,直接刪除test.txt即可文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-490431.html

到了這里,關(guān)于網(wǎng)絡(luò)安全運(yùn)維-應(yīng)急響應(yīng)篇的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案演練

    制定好的應(yīng)急響應(yīng)預(yù)案,只做培訓(xùn)還不夠,還需要通過(guò)實(shí)戰(zhàn)演 練來(lái)提高應(yīng)對(duì)網(wǎng)絡(luò)突發(fā)事件的行動(dòng)力,針對(duì)網(wǎng)絡(luò)突發(fā)事件的假想情 景,按照應(yīng)急響應(yīng)預(yù)案中規(guī)定的職責(zé)和程序來(lái)執(zhí)行應(yīng)急響應(yīng)任務(wù)。 根據(jù)出現(xiàn)的新的網(wǎng)絡(luò)攻擊手段或其他特殊情況,不斷進(jìn)行預(yù)案的調(diào) 整完善。 1、

    2024年02月10日
    瀏覽(20)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)流程圖

    網(wǎng)絡(luò)安全應(yīng)急響應(yīng)流程圖

    當(dāng)前,許多地區(qū)和單位已經(jīng)初步建立了網(wǎng)絡(luò)安全預(yù)警機(jī)制,實(shí)現(xiàn)了對(duì)一般網(wǎng)絡(luò)安全事件的預(yù)警和處置。但是,由于網(wǎng)絡(luò)與信息安全技術(shù)起步相對(duì)較晚,發(fā)展時(shí)間較短,與其他行業(yè)領(lǐng)域相比,其專項(xiàng)應(yīng)急預(yù)案、應(yīng)急保障機(jī)制和相關(guān)的技術(shù)支撐平臺(tái)都還在不斷發(fā)展中。各政府機(jī)構(gòu)

    2024年02月05日
    瀏覽(26)
  • 2023年網(wǎng)絡(luò)安全競(jìng)賽——網(wǎng)絡(luò)安全應(yīng)急響應(yīng)Server2228

    2023年網(wǎng)絡(luò)安全競(jìng)賽——網(wǎng)絡(luò)安全應(yīng)急響應(yīng)Server2228

    網(wǎng)絡(luò)安全應(yīng)急響應(yīng) 任務(wù)環(huán)境說(shuō)明: ü 服務(wù)器場(chǎng)景:Server2228(開(kāi)放鏈接) ü 用戶名:root,密碼:p@ssw0rd123 1. 找出被黑客修改的系統(tǒng)別名,并將倒數(shù)第二個(gè)別名作為Flag值提交; 使用用戶名和密碼登錄系統(tǒng),如下圖 在 Linux 中,可以使用 “alias” 命令查看當(dāng)前系統(tǒng)中定義的所有

    2024年02月10日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全之勒索病毒應(yīng)急響應(yīng)方案

    處置方法: 當(dāng)確認(rèn)服務(wù)器已經(jīng)被感染勒索病毒后,應(yīng)立即隔離被感染主機(jī),隔離主要包括物理隔離和訪問(wèn)控制兩種手段,物理隔離主要為斷網(wǎng)或斷電;訪問(wèn)控制主要是指對(duì)訪問(wèn)網(wǎng)絡(luò)資源的權(quán)限進(jìn)行嚴(yán)格的認(rèn)證和控制。 1. 物理隔離 物理隔離常用的操作方法是斷網(wǎng)和關(guān)機(jī)。 斷網(wǎng)

    2024年02月06日
    瀏覽(28)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)典型案例集

    網(wǎng)絡(luò)安全應(yīng)急響應(yīng)典型案例集

    本文是學(xué)習(xí)網(wǎng)絡(luò)安全應(yīng)急響應(yīng)典型案例集(2021). 而整理的學(xué)習(xí)筆記,分享出來(lái)希望更多人受益,如果存在侵權(quán)請(qǐng)及時(shí)聯(lián)系我們 數(shù)據(jù)泄露指將機(jī)密信息、私人信息或其他敏感信息發(fā)布到不安全的環(huán)境中。數(shù)據(jù)泄露分為外部泄露和內(nèi)部泄露兩種,外部泄露典型如攻擊者通過(guò)漏洞利

    2024年02月15日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner

    網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner

    在前面的一些文章中,用了很多的章節(jié)介紹流量分析和捕獲工具wireshark。Wireshark是一款通用的網(wǎng)絡(luò)協(xié)議分析工具,非常強(qiáng)大,關(guān)于wireshark的更多介紹,請(qǐng)關(guān)注專欄,wireshark從入門到精通。本文將介紹一個(gè)專注于網(wǎng)絡(luò)流量取證的工具NetworkMiner,其視角和wireshark是不同的。 Netwo

    2024年02月03日
    瀏覽(32)
  • 網(wǎng)絡(luò)安全從入門到精通(特別篇I):Windows安全事件應(yīng)急響應(yīng)之Windows應(yīng)急響應(yīng)基礎(chǔ)必備技能

    事件發(fā)生時(shí)的狀況或安全設(shè)備告警等,能幫助應(yīng)急處置人員快速分析確定事件類型,方便前期準(zhǔn)備。 入侵肯定會(huì)留下痕跡,另外重點(diǎn)強(qiáng)調(diào)的是不要一上來(lái)就各種查查查,問(wèn)清楚誰(shuí)在什么時(shí)間發(fā)現(xiàn)的主機(jī)異常情況,異常的現(xiàn)象是什么,受害用戶做了什么樣的緊急處理。問(wèn)清楚主

    2024年04月15日
    瀏覽(22)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案培訓(xùn)與演練目的

    1、增強(qiáng)網(wǎng)絡(luò)安全意識(shí) 網(wǎng)絡(luò)安全事故隱患往往“生成”于無(wú)形。例如,漏洞或黑客攻 擊發(fā)生之時(shí),受害方企事業(yè)單位可能處于非常危險(xiǎn)的境地而無(wú)所察 覺(jué),一些內(nèi)部部門人員的網(wǎng)絡(luò)安全意識(shí)也容易懈怠。但不論是內(nèi)部 員工的疏忽還是管理上的大意,都可能給身在“暗處”的

    2024年02月11日
    瀏覽(23)
  • 【網(wǎng)絡(luò)安全】3.3 應(yīng)急響應(yīng)和事后處理

    【網(wǎng)絡(luò)安全】3.3 應(yīng)急響應(yīng)和事后處理

    當(dāng)我們談?wù)摼W(wǎng)絡(luò)安全時(shí),我們會(huì)遇到各種各樣的威脅,如病毒、蠕蟲(chóng)、木馬、DDoS攻擊等。面對(duì)這些威脅,我們需要進(jìn)行應(yīng)急響應(yīng),以最小化損失并保護(hù)我們的網(wǎng)絡(luò)。接下來(lái),我們將詳細(xì)講解應(yīng)急響應(yīng)的步驟,并提供一些實(shí)例來(lái)幫助你理解。 應(yīng)急響應(yīng)通常包括以下五個(gè)步驟:

    2024年02月08日
    瀏覽(21)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具(系統(tǒng)痕跡采集)-FireKylin

    網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具(系統(tǒng)痕跡采集)-FireKylin

    免責(zé)聲明:請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所產(chǎn)生的一切不良后果與文章作者無(wú)關(guān)。該文章僅供學(xué)習(xí)用途使用?。?! FireKylin中文名稱叫:火麒麟,其功能是

    2024年02月05日
    瀏覽(19)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包