赞
踩
目录
1.3 查看正在进行网络连接的进程cmd > netstat -ano | findstr 'ESTABLISHED'
2.2 特定pid对应的执行程序:ls -alt /proc/PID
4特定端口:tcp.port==port / udp.port==port
应急响应分为六个阶段,分别是
准备 —— 检测 —— 抑制 —— 根除 —— 恢复 —— 总结
这种划分方法也称PDCERF方法
实际上,应急响应并不是严格遵从这个方法的,大多数情况都要具体问题具体分析
以预防为主,主要是要进行风险评估等工作,包括建立信息安全管理体系、部署安全设备和安装防护软件、建立应急响应和演练制度等等。
这个阶段是在安全事件发生后的,主要是判断安全事件是否还在发生,安全事件产生的原因,对业务的危害程度以及预计如何处理。
常见的安全事件有:
抑制阶段主要是尽可能降低安全事件带来的损失,限制安全事件发生的范围和时长
一些抑制手段有:
这个阶段是找出安全事件的根源,并完成清除掉隐患,避免安全事件二次发生,
这个阶段是系统恢复到安全事件发生前的正常运行状态,并把备份数据恢复过来
这个阶段是总结这个安全事件的发生过程,并以此对涉事单位的安全技术配置、安全管理制度等进行分析评审,并以此为基础确定是否还会有新的风险,最后输出整改建议,包括安全设备采购、安全管理制度修订等
这个阶段可以输出
在现场中,首先通过访谈和现场确认,大概确认事件类型,再以此作针对性访谈和检查,然后制定应急方案,再逐步排查系统、进程、服务、文件痕迹、日志等
系统信息工具:msinfo32.exe
命令行msinfo即可打开
展开软件环境:
此工具可进行以下信息的排查
查看系统信息
cmd > systeminfo
OS信息 uname -a
OS版本信息 :cat proc/version
已载入模块信息:lsmod
CPU信息:lscpu
cmd > net user
cmd > net user username
上面的方法查看不了隐藏账户,解决:计算机管理—本地用户和组
注册表-HKEY_LOCAL_MACHINE-SAM-SAM-Domains-Account-Users-Names
这种方法可排查windows是否利用隐藏账户进行提取(导出F值查看是否有一样的)
查看所有用户信息:cat etc/passwd
用户名:x(代表密码加密):用户ID:用户组:注释:用户主目录:默认登录shell
bin/bash 可登录 sbin/nologin 不可登录
查看超级权限账户:awk-F: '{if($3==0)print $1}'/etc/passwd
-F fs 指定描绘一行中数据字段的文件分隔符 默认为空格,这里为:
以:分隔字符,分割所有行,形成二维的字符矩阵,如果矩阵中第三列的值为0(即超级权限账户),打印出第一列字符(即账户名)
查看可登录账户:cat etc/passwd | grep 'bin/bash'
查看错误的用户登录信息:lastb
查看所有用户最后一次登录信息:lastlog
查看用户最近登录信息:/$ last
数据源:
任务管理器 - 启动项
注册表
rc.local 启动加载文件
Linux中有两个,分别在etc/re.local和etc/init.d/rc.local,修改这两个文件可修改启动项
查看init.d下的文件
攻击者可利用任务计划实现病毒的长期驻留
计算机管理 — 任务计划程序 — 任务计划程序库 —
powershell > Get-ScheduledTask
cmd > schtasks
terminal /$ crontab -l
term
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。