Linux 应急相应 - 总纲 应急准备: 制定应急策略 组建应急团队 其他应急资源 安全事件处理: 痕迹数据获取 分析.锁定攻击源删除可疑账号关闭异常进程.端口禁用相应异常开机启动项删除异常定时任务卸载或删除相应异常服务 解决.恢复 报告记录总结 Linux应急相应 - 工具 Rootkit查杀: chkrootkit http://www.chkrootkit.org rkhunter http://rkhunter.sourceforge.net 病毒查杀: clamav http://w…
挖矿病毒应急 传播方式: 通过社工.钓鱼方式下载和运行了挖矿程序(邮件.IM等) 利用计算机系统远程代码执行漏洞下载.上传和执行挖矿程序. 利用i算计Web或第三方软件漏洞获取计算机权限,然后下载和执行挖矿程序. 利用弱密码进入系统,下载和执行挖矿程序 执行Web页面的挖矿JS脚本 挖矿程序特点: CPU.GPU.内存利用率高: 网络会连接一些矿工IP,可以通过威胁情报获取 挖矿程序应急目的 找出入侵原因 找到挖矿程序并删除 勒索病毒事件应急 勒索病毒特点 各种数据文件和可执行程序生成奇怪的后缀…
入侵排查思路 (1)- 日志分析 日志分析 默认日志路径: /var/log 查看日志配置情况: more /etc/rsyslog.conf 重要日志: 登录失败记录: /var/log/btmp 最后一次登录: /var/log/lastlog 登录成功记录: /var/log/wtmp 登录日志记录: /var/log/secure 日志分析常用命令: grep -rn "hello,world!" cat input_file | tail -n + | head -n (显示…
Linux安全事件应急响应排查方法总结 Linux是服务器操作系统中最常用的操作系统,因为其拥有高性能.高扩展性.高安全性,受到了越来越多的运维人员追捧.但是针对Linux服务器操作系统的安全事件也非常多的.攻击方式主要是弱口令攻击.远程溢出攻击及其他应用漏洞攻击等.我的VPS在前几天就遭受了一次被恶意利用扫描其他主机SSH弱口令安全问题.以下是我针对此次攻击事件,结合工作中Linux安全事件分析处理办法,总结Linux安全应急响应过程中的分析方法. 一.分析原则 重要数据先备份再分析,尽量不要…
近半年做了很多应急响应项目,针对黑客入侵.但疲于没有时间来总结一些常用的东西,寄希望用这篇博文分享一些安全工程师在处理应急响应时常见的套路,因为方面众多可能有些杂碎. 个人认为入侵响应的核心无外乎四个字,顺藤摸瓜.我们常常需要找到比较关键的信息后通过一些指令查询或者分析日志,逐步分析黑客的具体步骤. 入侵后需要被关注的Linux系统日志 var/log/cron 记录crontab命令是否被正确的执行,一般会被黑客删除 var/log/lastlog 记录登录的用户,可以使用命令lastlog查…
环境:Ubuntu 16 前言 黑客遍地都是,ssh/pop3/ftp等爆破工具的流行让站长的日常运维工作量大大加重.Metasplot,Bruter等工具更是针对以上协议有专门 的破解方法,有字典破解版,枚举破解等.面对着网络背后手里操着高级破解工具/平台/软件的人,为了保证服务器安全,必须把网络 背后的黑手想象的更强大,从攻守的角度来制定服务器安全策略,网络中(非)针对性扫描以及攻击防不胜防,除了使用前面 ubuntu自动拉黑破解ssh服务的IP或者安全运维 -- 更改ssh端口都能挡住一部…
Windows应急事件 病毒.木马.蠕虫 Web服务器入侵事件或第三方服务入侵事件 系统入侵事件 网络攻击事件(DDOS.ARP.DNS劫持等) 通用排查思路 获知异常事件基本情况 发现主机异常现象的时间点和发现者 异常现象 受害用户的应急举措 异常原因 可能的入侵思路 可能存在的痕迹 获取Windows基本信息 机器名称 操作系统版本 OS安装时间 启动时间 域名 补丁安装情况 计算机的详细信息 检查相关日志 Windows日志位置: Windows /Server2003/Windows X…
命令相关 帮助信息命令:help.whatis.info.which.whereis.man 目录管理: cd.ls.mkdir.rm.chmod.mv 用户管理: groupadd.groupdel.groupmod.useradd.passwd.sudo.su 系统管理: reboot.shutdown.mount.service.systemctl.crontab 网络管理: curl.telnet.hostname.route.ssh.iptables.nslookup 文件内容查看编辑…
目录 排查用户相关的信息 排查进程端口相关的信息 查找恶意程序并杀掉 斩草除根 判断入侵方式,修复漏洞 当我们被告知一台Linux服务器被黑客入侵,黑客利用该服务器进行挖矿,并且在该服务器上放置了木马后门.现在我们需要对该服务器做排查,关闭和清除掉挖矿程序以及木马后门,探测出黑客是通过什么方式入侵该服务器的,并且最后要将该漏洞进行修补,以确保服务器的正常运行. 首先,当我们登陆主机后做的第一件事,应该先使用 history 查看主机的历史命令,虽然大部分黑客在入侵后会删除使用过的命令,但是不排除…
linux运维课程大纲: Linux运维: Linux系统管理: Linux服务及安全管理: httpd,lamp,lnmp cache:memcached,varnish DB:mysql(mariadb) Linux Cluster: LB Cluster:Nginx,LVS HA Cluster:Keepalived Linux ops:ansible monitoring:zabbix shell脚本编程 http: tomcat,lnmt,lamt,session replicatio…