国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Windows應(yīng)急響應(yīng)小結(jié)

這篇具有很好參考價值的文章主要介紹了Windows應(yīng)急響應(yīng)小結(jié)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄
  • 應(yīng)急響應(yīng)流程
  • 賬戶排查
  • 網(wǎng)絡(luò)排查
  • 進(jìn)程排查
  • 內(nèi)存分析
  • 日志分析

應(yīng)急響應(yīng)流程

PDCERF模型

  1. P(Preparation 準(zhǔn)備):信息搜集,工具準(zhǔn)備

  2. D(Detection 檢測):了解資產(chǎn)現(xiàn)狀,明確造成影響,嘗試進(jìn)行攻擊路徑溯源

  3. C(Containment 遏制):關(guān)閉端口、服務(wù),停止進(jìn)程,拔網(wǎng)線

  4. E(Eradication 根除):清除危險文件、進(jìn)程

  5. R(Recovery 恢復(fù)):備份,恢復(fù)系統(tǒng)正常狀態(tài)

  6. F (follow-up 跟蹤):復(fù)盤事件全貌,總結(jié)匯報

賬戶排查

檢查服務(wù)器是否存在:新增賬戶、隱藏賬戶、克隆賬戶、可疑賬戶。

檢查遠(yuǎn)程管理端口是否對公網(wǎng)開放,服務(wù)器是否存在弱口令。

隱藏賬戶

在 Windows 操作系統(tǒng)中,一個以 $ 結(jié)尾的用戶名會將用戶帳戶標(biāo)記為隱藏帳戶,不會在登錄界面或用戶管理中顯示。

使用 net user 命令看不到隱藏賬戶,使用本地用戶管理也看不到。

隱藏賬戶排查

  1. 使用 regedit 通過查看注冊表 HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names (最準(zhǔn)確)

  2. 使用 wmic 命令,輸入 wmic useraccount get name,sid

  3. 使用 lusrmgr.msc 命令,在本地用戶和組里查看是否有新增/可疑的賬號

  4. 通過日志排查,eventvwr.msc 打開事件查看器,進(jìn)行日志審計

  5. 使用D盾有查看賬戶的功能

弱口令排查

常見應(yīng)用有RDP:3389、SMB:445、FTP:21等

  1. 查看是否啟用組策略,限制弱口令

  2. 查看是否有暴力破解日志,成功登錄事件ID 4624,登錄失敗事件ID 4625

window常用日志事件ID,可以重點關(guān)注4624/4625的登錄類型。

網(wǎng)絡(luò)排查

通常惡意程序會發(fā)起網(wǎng)絡(luò)連接,從網(wǎng)絡(luò)連接來查找惡意程序是最直接的方法。

  1. 命令 netstat -ano 檢查網(wǎng)絡(luò)監(jiān)聽和連接的端口,結(jié)合 find 重點看狀態(tài)是 ESTABLISHED 的端口 netstat -ano | find "estab"

  2. 任務(wù)管理器-->性能-->資源監(jiān)測器

通過網(wǎng)絡(luò)找進(jìn)程,通過進(jìn)程找文件可以使用 netstat -b 顯示在創(chuàng)建每個連接或偵聽端口時涉及的可執(zhí)行程序。

網(wǎng)絡(luò)排查中還有一部分內(nèi)容是路由表,查看本機(jī)是否被利用作VPN跳板。

查看路由信息:route print 或者 netstat -rn

進(jìn)程排查

最簡單的查看進(jìn)程方式:任務(wù)管理器(taskmgr)

查看系統(tǒng)信息:msinfo32 查看進(jìn)程相關(guān)信息,軟件環(huán)境-->正在運行任務(wù)/加載的模塊/服務(wù)/啟動程序

進(jìn)程通常結(jié)合網(wǎng)絡(luò)查看異常,先檢查異常的網(wǎng)絡(luò)連接,再獲取由哪個進(jìn)程生成的網(wǎng)絡(luò)連接。

命令 tasklist 查看進(jìn)程列表,查找 PID 對應(yīng)的進(jìn)程:tasklist | findstr PID

需要重點關(guān)注的內(nèi)容:

  1. 沒有簽名驗證信息的進(jìn)程

  2. 進(jìn)程的可執(zhí)行文件路徑

  3. 進(jìn)程的可執(zhí)行文件生成時間

  4. 進(jìn)程描述是否異常

  5. CPU或內(nèi)存資源占用長時間過高的進(jìn)程

  6. 網(wǎng)絡(luò)連接異常的進(jìn)程

進(jìn)程與服務(wù)

很多惡意程序會通過服務(wù)來啟動進(jìn)程。

運行 services.msc 可以打開 Windows 服務(wù)工具。

可以通過命令行查看進(jìn)程與服務(wù)關(guān)聯(lián):tasklist /svc

使用 wmic 命令獲取更多進(jìn)程信息,進(jìn)程運行參數(shù)查詢,如svchost進(jìn)程具體運行了什么:

wmic process where name='svchost.exe' get caption,commandline,processid,parentprocessid

惡意文件通常會寫成DLL文件,而非EXE直接執(zhí)行,使用進(jìn)程加載模塊查詢:tasklist -m

啟動項排查

系統(tǒng)配置的啟動項:msconfig

需要關(guān)注的注冊表:

HKLM\Software\Microsoft\Windows\CurrentVersion\Runonce
HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce

運行 gpedit.msc 在本地組策略編輯器里查看開機(jī)運行或登錄腳本

計劃任務(wù)排查

使用命令查看計劃任務(wù):schtasks

計劃任務(wù)程序面板:taskschd.msc

計劃任務(wù)注冊表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree

注冊表檢查

HKEY_CLASSES_ROOT(HKCR):包含文件關(guān)聯(lián)、文件類型和COM類注冊表信息

HKEY_CURRENT_USER(HKCU):包含當(dāng)前登錄系統(tǒng)的用戶的配置信息

HKEY_LOCAL_MACHINE(H KLM):包含運行操作系統(tǒng)的計算機(jī)硬件特定信息

HKEY_USERS(HKU):包含系統(tǒng)上所有用戶配置文件的配置信息

HKEY_CURRENT_CONFIG(HCU):存儲有關(guān)系統(tǒng)當(dāng)前配置的信息

內(nèi)存分析

很多時候惡意代碼會使用無文件技術(shù),存于內(nèi)存,且會使用各種hook技術(shù)隱藏文件。

分析內(nèi)存首要步驟是獲取內(nèi)存,如果服務(wù)器是虛擬機(jī),可以直接讀取內(nèi)存文件,如vmware的內(nèi)存文件,直接在目錄下。

物理機(jī)獲取內(nèi)存

  1. 從任務(wù)管理器直接轉(zhuǎn)存進(jìn)程的內(nèi)存:任務(wù)管理器-->創(chuàng)建轉(zhuǎn)儲文件

  2. 在計算機(jī)屬性,系統(tǒng)屬性,高級選項卡中選擇“啟動和故障恢復(fù)設(shè)置”,選擇完全轉(zhuǎn)儲內(nèi)存。(高級系統(tǒng)設(shè)置,需要重啟后才能獲取內(nèi)存)

使用 SysinternalsSuite 工具集的 notmyfault64 工具,管理員模式運 NotMyFault64.exe,此工具會使系統(tǒng)藍(lán)屏,后收集內(nèi)存。

內(nèi)存分析

通常是使用 volatility 進(jìn)行內(nèi)存分析,內(nèi)存取證。

Volatility 需要知道內(nèi)存鏡像來自哪種類型的系統(tǒng)以確定使用哪些數(shù)據(jù)結(jié)構(gòu)等。

日志分析

Windows 日志包括應(yīng)用程序日志、安全日志、系統(tǒng)日志和Setup日志。

  • 系統(tǒng)日志:包含Windows系統(tǒng)組件記錄的事件。

  • 應(yīng)用程序日志:包含由應(yīng)用程序或程序記錄的事件。

  • 安全日志:包含如有效和無效的登錄嘗試等事件,以及與資源使用相關(guān)的事件。

使用命令 eventvwr.msc 打開事件查看器。

Windows日志位置

windows日志路徑:

在 Windows xp/2003 中日志位于:%SystemRoot%\System32\Config*.evt

在 Windows vista/7 以后日志位于:%SystemRoot%\System32\winevt\Logs*.evtx

例如:

  1. 應(yīng)用程序日志:C:\Windows\System32\winevt\Logs

  2. 安全日志:C:\Windows\System32\winevt\Logs\Security.evtx

  3. 系統(tǒng)日志:C:\Windows\System32\winevt\Logs\System.evtx

Window常用日志事件ID

Windows應(yīng)急響應(yīng)小結(jié)

Windows登錄類型

Windows應(yīng)急響應(yīng)小結(jié)

powershell過濾日志

查看當(dāng)前日志配置

Get-EventLog -List

從日志來源和事件ID過濾日志

Get-EventLog -LogName Security | Where-Object {$_.EventID -eq 4625}

從關(guān)鍵字過濾日志

Get-EventLog -LogName System -Message *administrator*

查詢索引3011日志具體信息

$A = Get-EventLog -LogName System -Index 3011
$A | Select-Object -Property *

日志審核策略使用命令: auditpol /get /category:*

日志分析工具

Windows有一個的強(qiáng)大分析工具 LogParser

LogParser提供一種類似SQL的語句用來查詢?nèi)罩尽?/p>

例如:從 Security.evtx 日志文件中選擇所有事件 ID 為 4624 的事件

LogParser.exe -i:EVT -o:DATAGRID "SELECT * FROM Security.evtx where EventID=4624"

Logparser需要指定輸入,輸出格式類型,常用的輸出格式為DATAGRID,即直接展示日志,也可導(dǎo)出成CSV。


若有錯誤,歡迎指正!o( ̄▽ ̄)ブ文章來源地址http://www.zghlxwxcb.cn/news/detail-860037.html

到了這里,關(guān)于Windows應(yīng)急響應(yīng)小結(jié)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 服務(wù)器病毒木馬通用排查處理應(yīng)急響應(yīng)流程

    服務(wù)器病毒木馬通用排查處理應(yīng)急響應(yīng)流程

    目錄 一、勒索病毒發(fā)作的特征? ? 二、勒索病毒的應(yīng)急響應(yīng)?? 三、勒索病毒預(yù)防與事后加固?? 如果發(fā)現(xiàn)大量統(tǒng)一后綴的文件;發(fā)現(xiàn)勒索信在Linux/home、/usr等目錄,在Windows???桌面或者是被加密文件的文件夾下。如果存在以上特征情況,證明感染了勒索病毒并且已經(jīng)發(fā)作。

    2024年04月22日
    瀏覽(23)
  • 網(wǎng)絡(luò)安全從入門到精通(特別篇I):Windows安全事件應(yīng)急響應(yīng)之Windows應(yīng)急響應(yīng)基礎(chǔ)必備技能

    事件發(fā)生時的狀況或安全設(shè)備告警等,能幫助應(yīng)急處置人員快速分析確定事件類型,方便前期準(zhǔn)備。 入侵肯定會留下痕跡,另外重點強(qiáng)調(diào)的是不要一上來就各種查查查,問清楚誰在什么時間發(fā)現(xiàn)的主機(jī)異常情況,異常的現(xiàn)象是什么,受害用戶做了什么樣的緊急處理。問清楚主

    2024年04月15日
    瀏覽(22)
  • Windows應(yīng)急響應(yīng)排查思路

    Windows應(yīng)急響應(yīng)排查思路

    「作者簡介」: CSDN top100、阿里云博客專家、華為云享專家、網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者 「推薦專欄」: 對網(wǎng)絡(luò)安全感興趣的小伙伴可以關(guān)注專欄《網(wǎng)絡(luò)安全入門到精通》

    2023年04月20日
    瀏覽(20)
  • 應(yīng)急響應(yīng)-Windows

    前言 作者簡介:不知名白帽,網(wǎng)絡(luò)安全學(xué)習(xí)者。 博客主頁:不知名白帽的博客_CSDN博客-網(wǎng)絡(luò)安全,CTF,內(nèi)網(wǎng)滲透領(lǐng)域博主 網(wǎng)絡(luò)安全交流社區(qū):https://bbs.csdn.net/forums/angluoanquan 目錄 常用命令 敏感目錄 日志分析 系統(tǒng)日志 安全日志 命令 說明 regedit? ? ? ?? 注冊表 taskmgr? ? ? ?

    2024年02月12日
    瀏覽(45)
  • Windows快捷命令-應(yīng)急響應(yīng)

    前言 作者簡介:不知名白帽,網(wǎng)絡(luò)安全學(xué)習(xí)者。 博客主頁:https://blog.csdn.net/m0_63127854?type=blog 網(wǎng)絡(luò)安全交流社區(qū):https://bbs.csdn.net/forums/angluoanquan 目錄 注意: 操作系統(tǒng)信息 查看操作系統(tǒng)信息 環(huán)境變量 賬戶和組 網(wǎng)卡 進(jìn)程 計劃任務(wù) 日志 文件 其他 查找隱藏用戶 查找克隆用戶

    2024年02月06日
    瀏覽(18)
  • 應(yīng)急響應(yīng)排查思路(Windows篇)

    應(yīng)急響應(yīng)排查思路(Windows篇)

    「作者簡介」: CSDN top100、阿里云博客專家、華為云享專家、網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者 「推薦專欄」: 對網(wǎng)絡(luò)安全感興趣的小伙伴可以關(guān)注專欄《網(wǎng)絡(luò)安全入門到精通》

    2023年04月19日
    瀏覽(21)
  • 記一次Windows勒索病毒應(yīng)急響應(yīng)實戰(zhàn)

    記一次Windows勒索病毒應(yīng)急響應(yīng)實戰(zhàn)

    查看本地用戶,未發(fā)現(xiàn)異常: 打開任務(wù)管理器,發(fā)現(xiàn)可疑進(jìn)程F.exe: 利用wmi查看進(jìn)程信息,發(fā)現(xiàn)其位置在開始菜單啟動項中: C:UsersgyAppDataRoamingMicrosoftWindowsStart MenuProgramsStartup 同時,通過任務(wù)管理器,發(fā)現(xiàn)windows臨時文件夾中也有該程序 通過測試可知F.exe為勒索病毒程

    2024年02月06日
    瀏覽(26)
  • 應(yīng)急響應(yīng)-windows/Linux主機(jī)加固
windows/Linux主機(jī)加固

    應(yīng)急響應(yīng)-windows/Linux主機(jī)加固 windows/Linux主機(jī)加固

    1,賬戶安全 首先要確保電腦上的賬戶均為經(jīng)常使用的賬戶,要禁止Guest用戶,禁用其他無用賬戶,一段時間后無反饋即可刪除,同時要留意是否有隱藏賬戶存在。 查看本地用戶和組:右鍵此電腦計算機(jī)管理 選擇對應(yīng)賬戶 雙擊后可以打開頁面執(zhí)行操作 如何查看隱藏用戶 ?如圖

    2024年02月06日
    瀏覽(17)
  • Windows應(yīng)急響應(yīng) -Windows日志排查,系統(tǒng)日志,Web應(yīng)用日志,

    Windows應(yīng)急響應(yīng) -Windows日志排查,系統(tǒng)日志,Web應(yīng)用日志,

    「作者簡介」: CSDN top100、阿里云博客專家、華為云享專家、網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者 「推薦專欄」: 對網(wǎng)絡(luò)安全感興趣的小伙伴可以關(guān)注專欄《網(wǎng)絡(luò)安全入門到精通》 Windows系統(tǒng)日志存放在 C:WindowsSystem32winevtLogs 目錄下,使用系統(tǒng)自帶的【事件查看器】來查看 WIN + R,輸

    2023年04月09日
    瀏覽(28)
  • 應(yīng)急響應(yīng)之windows日志分析工具logparser使用

    目錄 一、logparser簡介 (一)logparser介紹 (二)下載鏈接 二、logparser安裝 三、基本查詢結(jié)構(gòu) 四、使用Log Parser分析日志 (一)查詢登錄成功的事件 1. 登錄成功的所有事件 2. 指定登錄時間范圍的事件 (二)提取登錄成功的用戶名和IP (三)查詢登錄失敗的事件 1. 登錄失敗的

    2023年04月09日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包