归纳转载于:
应急响应的整体思路和基本流程 - FreeBuf网络安全行业门户不管是普通的企业,还是专业的安全厂商,都不可避免的需要掌握和运用好信息安全的知识、技能,以便在需要的时候,能够御敌千里。https://www.freebuf.com/articles/endpoint/192859.html
应急响应之windows入侵排查篇 - FreeBuf网络安全行业门户本文主要讨论windows被入侵后的排查思路。https://www.freebuf.com/articles/network/286270.html
• 即who、what、why、how做应急响应要带着疑问来做事,一定要收集清楚这些信息。网络拓扑是怎么样的?需求是啥?发生了什么事?你能做什么?用户用了什么产品?产品版本多少?病毒库版本多少?多少主机中了?主机是普通PC还是服务器?服务器是做什么的?……信息收集越多,对应急响应越有利。
• 做应急免不了要做信息收集和取证,这里应最容易丢失的,最先收集
• 做应急响应,主要是抓关键证据,即要素,这些要素包括样本、流量、日志、进程及模块、内存、启动项。
• 做应急响应,要做到趋利避害,不能在解决问题的时候引入新的问题。比如自己的工具本身带毒;给用户操作时使用了不恰当的工具使得客户主机出现问题;给他人发送病毒样本,不加密不压缩,导致别人误点中毒。
• 包括不限于系统日志(win、linux)、应用日志、安全设备日志(防火墙、防病毒、态势感知)
• 安全事件一般不是孤立的,平台一般会有关联信息
• 知道漏洞与补丁的对应关系,了解常见漏洞与补丁
• 至少能对样本进行一次简单的动态分析
• 至少能对win和linux有一定的知识储备,能利用
• 收集客户信息和中毒主机信息,包括样本
• 判断是否为安全时间,何种安全事件,如:勒索、挖矿、断网、DOS等
• 日志分析、进程分析、启动项分析、样本分析
• 直接杀掉进程、删除文件、打补丁、或是修复文件
• 整理并给出完成的安全事件报告
• 是否有补丁漏打
• 表现为勒索、挖矿、Dos、僵尸网络、后门、木马
• 确认是否有弱密码
• 看开启了那些服务
• 释放文件
• 复制自身、或者释放子病毒文件到其他目录
• 删除文件
• 病毒进程删除自身文件、或者删除释放的子病毒文件
• 监控并写入启动项
• 启动项被删除后、检测到马上再写入
• 停服务
• 停止防火墙
• 多进程
• 同时启动多个进程、相互守护
• 文件异常
• 无文件
• 进程仍在运行,对应二进制文件已经被删,/proc/[pid]可以看到对应状态
• 文件类型异常
• 系统文件的文件类型发生变化,例如/user/sbin/sshd原本是elf文件,却变成了脚本文件
• 伪装
• 伪装成r00t等混淆名字
• 替换了系统命令,如ls、ps、ss、netstat等,通常为了让户以为该命令正常,伪装的系统命令在执行后会启动响应的正常系统的命令并输出到命令行中
• 虽然文件名是系统命令名,如ls、ps、ss、netstat等,但围巾啊路径却不在系统目录下
• 移动系统文件
• 出于占位和系统稳定运行的目的,系统文件可能被移动到其他目录
• 内置引擎
• DNS客户端
• 内置DNS发送接收端,可能制定DNS服务器端地址
• 邮件发送端
• 未使用本地sendmail等命令,病毒内置了该功能
• /etc/init.d、/etc/cron.daily等启动或定时目录
• Dos特征
• flood、floofing、ddos、attack以及ntp ddos、udp ddos等字眼
• 挖矿特征
• 含有 mine、miner、pool等与矿池有关的字眼
• 含有stratum等与挖空通信协议相关的字眼
• 堆栈中会有一个特定长度的钱包地址
• 粗口字符
• f**k,s**t
• 主要分析下当前主机访问了哪些域名、URL、服务,或者有哪些外网IP在访问本地主机的哪些端口、服务和目录,又使用了何种协议等等
• 譬如,目前IRC协议已经很少被使用了,但利用IRC建立僵尸网络通道的现象仍比较普遍。使用Wireshark,直接在过滤条件里输入“irc”,回车看是否有相关流量。
•
• 'f3322.net','3322.org','7766.org','8866.org','9966.org','8800.org','2288.org','6600.org', 'f3322.org', 'ddns.net','xicp.net', 'vicp.net','wicp.net','oicp.net','xicp.net','vicp.cc','eicp.net','uicp.cn','51vip.biz','xicp.cn','uicp.net','vicp.hk','5166.info','coyo.eu','imblog.in','imzone.in','imshop.in','imbbs.in','imwork.net','iego.cn','vicp.co','iego.net','1366.co','1866.co','3utilities.com','bounceme.net','ddnsking.com','gotdns.ch','hopto.org','myftp.biz','myftp.org','myvnc.com','no-ip.biz','no-ip.info','no-ip.org','noip.me','redirectme.net','servebeer.com','serveblog.net','servecounterstrike.com','serveftp.com','servegame.com','servehalflife.com','servehttp.com','serveminecraft.net','servemp3.com','servepics.com','servequake.com','sytes.net','webhop.me','zapto.org','dynamic-dns.net','epac.to','longmusic.com','compress.to','wikaba.com','zzux.com','dumb1.com','1dumb.com','onedumb.com','wha.la','youdontcare.com','yourtrap.com','2waky.com','sexidude.com','mefound.com','organiccrap.com','toythieves.com','justdied.com','jungleheart.com','mrbasic.com','mrbonus.com','x24hr.com','dns04.com','dns05.com','zyns.com','my03.com','fartit.com','itemdb.com','instanthq.com','xxuz.com','jkub.com','itsaol.com','faqserv.com','jetos.com','qpoe.com','qhigh.com','vizvaz.com','mrface.com','isasecret.com','mrslove.com','otzo.com','sellclassics.com','americanunfinished.com','serveusers.com','serveuser.com','freetcp.com','ddns.info','ns01.info','ns02.info','myftp.info','mydad.info','mymom.info','mypicture.info','myz.info','squirly.info','toh.info','xxxy.info','freewww.info','freeddns.com','myddns.com','dynamicdns.biz','ns01.biz','ns02.biz','xxxy.biz','sexxxy.biz','freewww.biz','www1.biz','dhcp.biz','edns.biz','ftp1.biz','mywww.biz','gr8domain.biz','gr8name.biz','ftpserver.biz','wwwhost.biz','moneyhome.biz','port25.biz','esmtp.biz','sixth.biz','ninth.biz','got-game.org','bigmoney.biz','dns2.us','dns1.us','ns02.us','ns01.us','almostmy.com','ocry.com','ourhobby.com','pcanywhere.net','ygto.com','ddns.ms','ddns.us','gettrials.com','4mydomain.com','25u.com','4dq.com','4pu.com','3-a.net','dsmtp.com','mynumber.org','ns1.name','ns2.name','ns3.name','changeip.name','ddns.name','rebatesrule.net','ezua.com','sendsmtp.com','trickip.net','trickip.org','dnsrd.com','lflinkup.com','lflinkup.net','lflinkup.org','lflink.com','dns-dns.com','proxydns.com','myftp.name','dyndns.pro','changeip.net','mysecondarydns.com','changeip.org','dns-stuff.com','dynssl.com','mylftv.com','mynetav.net','mynetav.org','ikwb.com','acmetoy.com','ddns.mobi','dnset.com','authorizeddns.net','authorizeddns.org','authorizeddns.us','cleansite.biz'。
• .ru 俄罗斯 俄罗斯盛产黑客
• .ws 东萨摩亚 不知名国家,易申请,难追踪注册者
• .cc 科科斯群岛 不知名国家,易申请,难追踪注册者
• .pw 帕劳 不知名国家,易申请,难追踪注册者
• .bz 伯利兹 不知名国家,易申请,难追踪注册者
• .su 苏联 前苏联虽然解体了,顶级域名还在使用,且多与黑产有关
• .bw 伯兹瓦纳 不知名国家,易申请,难追踪注册者
• .gw 几内亚比绍 不知名国家,易申请,难追踪注册者
• .ms 蒙塞拉特岛 不知名国家,易申请,难追踪注册者
• .mz 莫桑比克 不知名国家,易申请,难追踪注册者
• 1、打开cmd窗口,输入 lusrmgr.msc2、查看是否存在可疑账号,特别是管理员群组(Administrators)中的新增账号,如果存在需要立即删除或禁用
• 方法1
• 打开注册表,查看管理员对应键值
• 1、在桌面打开运行(可使用快捷键 win+R),输入 regedit,打开注册表编辑器
• 2、选择 HKEY_LOCAL_MACHINE/SAM/SAM,默认无法查看该选项内容,右键菜单选择权限,打开权限管理窗口
• 3、选择当前用户(一般为 administrator),将权限勾选为完全控制,然后确定并关闭注册表编辑器
• 4、再次打开注册表编辑器,即可选择 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users
• 5、在 Names 项下可以看到实例所有用户名,如出现本地账户中没有的账户,即为隐藏账户,在确认为非系统用户的前提下,可删除此用户
• 方法2
• d盾查杀
• 运行中输入eventvwr.msc,打开时间查看器分析登录日志
• 通过logFusion 查看日志记录
• 方法1
• 1、使用netstat命令查看当前网络连接,定位可疑的ESTABLISHED连接
• netstat -ano
• 2、根据PID号通过tasklisk对进程进行定位
• tasklist | findstr "PID"
• 方法2
• 通过d盾查杀工具进行端口查看
• 方法1
• 运行输入:msinfo32
• 依次点击软件环境--正在运行任务 就可以看到进程的详细信息
• 方法2
• d盾的进程查看功能,关注没有签名信息的进程
• 方法3
• 通过微软官方的Process Explorer 进行排查
• 在查看可疑的进程及其子进程。可以重点观察以下内容:1、没有签名验证信息的进程2、没有描述信息的进程3、进程的属主4、进程的路径是否合法5、CPU 或内存资源占用长时间过高的进程
• 方法1
• 单击【开始】>【所有程序】>【启动】,默认情况下此目录在是一个空目录,确认是否有非业务程序在该目录下。
• 方法2
• 运行输入:msconfig,查看是否存在命名异常的启动项,是则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件
• 方法3
• 运行输入:regedit,打开注册表,查看开机启动是否正常
• 注意:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\runHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
• 方法4
• 安全软件查看启动项
• 方法5
• 运行输入:gpedit.msc 查看组策略
• 方法1
• 运行输入:control 打开控制面板
• 在 系统与安全中 查看计划任务属性,查看有误木马文件路径
• 方法2
• cmd中,win7及以前使用at命令,之后使用schtasks命令
• 方法3
• 安全软件
• 运行:services.msc
• 服务状态与启动类型,检查是否有异常服务
• systeminfo,复制,利用windows-exploit-suggester 进行分析
• 方法1
• 查看用户目录,是否新建用户目录
• Window 2003版本 : C:\Documents and SettingsWindow 2003以后版本 : C:\Users\
• 方法2
• 运行输入:%UserProfile%\Recent
• 方法3
• 点击文件资源管理器,查找服务器内中的各个文件夹
• 将文件夹文件按时间进行排序,查找可疑文件,其中修改时间在创建时间之前的为可疑文件,也可以在搜索中搜索某一时间修改的文件。重点关注windows\system32的sethc.exe是否被替换为cmd程序
• 方法4
• 回收站、浏览器历史记录
• 方法1
• 1、在桌面打开运行(可使用快捷键 win+R),输入 control,进入控制面板2、找到文件资源管理器选项,点击 查看 后,取消”隐藏受保护的操作系统文件“勾选,在隐藏文件和文件夹下面的单选选择显示隐藏的文件、文件夹和驱动器
• 方法2
• 借助fileseek查看文件
• 运行输入:eventvwr.msc
• 事件查看器,查看win日志
• 找到中间件、应用、waf的日志
• 打包到本地分析、对关键字进行搜索