应急响应流程总结
Windows
开机启动文件检测
1、查看启动菜单:
C:\Users\leo\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
2、运行执行msconfig命令


3、查看注册表自启动配置


4、检查服务自启动
Temp临时文件异常
Temp文件目录:
浏览器信息分析
1、分析浏览器的浏览记录
2、分析浏览器的下载记录

3、分析浏览器的cookie信息

文件时间属性分析
文件打开时间分析


分析可疑进程


分析Windows计划任务
创建任务计划的命令如下:


通过任务计划程序(可视化界面)查看


检查账号安全
分析服务器账号
分析隐藏账户




分析恶意进程


检查系统更新与补丁


Windows审核策略
本地审核策略

Windows日志筛选
4624
4625
4634
4647
4672


4776
4648
4624
4672

4732
4724
4722


映像劫持
劫持步骤

劫持的应急


定义恶意进程
LINUX
分析敏感文件或目录
TMP临时目录

开机自启动文件分析



查询敏感文件

分析可疑进程
分析网络连接
对进程文件分析


分析异常登录


分析异常用户
提权root用户实操


排查异常用户





分析历史命令


分析计划任务
crontab命令排查计划任务


anacron命令实现异步定时任务调度
排查定时任务
分析开机自启动项
设置开机自启动
关闭开机自启动
排查启动项文件
分析服务自启动项
修改服务自启动

入侵排查
$PATH变量异常




系统日志分析
日志存放位置
日志文件
说明
日志分析技巧
rkhunter工具使用


安全加固
阻止非root用户登录
给密码文件设置权限
修改文件默认权限
给日志或其他重要文件加固
屏蔽banner信息

增强秘钥
限制登录次数
设置历史命令最大保存条数

应急响应案列
勒索病毒
处理方式
安全防范
挖矿病毒(Windows)
处理方法:




SSH爆破(Linux)
1、22端口异常连接

2、应急响应流程
3、防护措施
短连接捕捉(Linux)
简介

应急处理

挖矿病毒(Linux)
应急场景
应急处理







盖茨木马
盖茨木马简述:
应急场景

最后更新于


