实用指南:应急响应之入侵检测排查——Windows篇—,Windows日志介绍分析
入侵排查就是首先要分析入侵过程随后
入侵排查方法:
1、检查系统账号安全
(1)服务器是否有弱口令,远程管理端口是否对公网开放
方法:尝试弱口令爆破或咨询管理员
(2)否存在可疑账号、新增账号。就是查看服务器
否有新增可疑的账号,如有管理 员群组的(Administrators)里的新增账户如有请立即禁用或删除掉就是方法:打开 cmd 窗口,输入lusrmgr.msc命令,查看

(3)查看服务器是否存在隐藏账号、克隆账号。
方法:1、打开注册表(win+r输入regedit)选择HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users
在 Names 项下可以看到实例所有用户名,如出现本地账户中没有的账户,即为隐藏账户,在确认为非系统用户的前提下,可删除此用户
2、使用D盾_web查杀工具,这个集成了对克隆账号检测的功能
Ps:如果看不到SAM子选项就右键点击HKEY_LOCAL_MACHINE\SAM\SAM → 选择 “权限”,把当前账户的权限设置为 “完全控制”,关闭注册表编辑器后重新打开,就能看到Domains/Account/Users子项了。
(4)结合日志查看管理员登录时间、用户名是否存在异常。
方法:打开事件查看器(win+R输入eventvwr.msc),分析用户登录日志

2、检查异常端口、进程
(1)检查端口连接情况,是否有远程连接、可疑连接。
方法:1、使用’netstat -ano‘查看目前的网络连接,定位可疑的ESTABLISHED(当前处于 “已建立连接” 的状态。)之后根据pid经过tasklist命令定位——tasklist | findstr "目标PID"
2、d盾web查杀工具进行端口查看
(2)检查进程
方法:1、(win+R输入msinfo32)依次点击“软件环境→正在运行任务”就 可以查看到进程的详细信 息

2、打开D盾_web查杀工具,进程查看,关注没有签名信息的进程。
3、检查启动项、计划任务、服务
(1)检查服务是否有异常的启动项
方法:
1、单击【开始】>【所有脚本】>【启动】,默认情况下此目录在是一个空目录,确认是否有非业务程序在该目录下。
否有异常的启动项目,就是2、win+R输入msconfig,查看是则取消勾选命名异常的启动项目,并到档案所在路径删除记录。

3、单击【开始】>【运行】,输入regedit,打开注册表,查看开机启动项是否正常,特定注意如下三个注册表项:
HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\runHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
检查右侧是否有启动异常的项目,如有请删除,并建议安装杀毒软件进行病毒查杀,清除残留病毒或木马。

(2)检查计划任务
方法:1、打开控制面板(win+R输入control)搜索任务计划,通过查看计划任务属性,便能够发现木马文件 的路径。
2、打开cmd输入schtasks.exe
检查计算机与网络上的其 它计算机之间的会话 或计划任务,如有,则确认是否为正常连接。
Ps:其中计划任务在windows7及之前版本的操作系统中采用at命令进行调用,在从windows8版本开始的操作系统中使用schtasks命令调用。

3、使用安全软件查看计划任务
(3)服务自启动
方法:win+R输入services.msc,注意服务状态和 启动类型,检查是否有异常服务

4、检查系统相关信息
(1)查看系统版本以及补丁信息
方法:打开cmd输入systeminfo查看系统信息和补丁,对系统补丁进行漏洞利用分析
(2)查找可疑目录及记录
方法:1、查看用户目录,是否存在新建用户目录
Window 2003版本 : C:\Documents and Settings
Window 2003以后版本 : C:\Users\
2、win+R输入%UserProfile%\Recent(打开最近访问的文件)分析最近打开的可疑记录

3、
1、点击资料资源管理器,查找服务器内中的各个文件夹
2、将文件夹档案按时间进行排序,查找可疑档案,其中修改时间在创建时间之前的为可疑文件,也行在搜索中搜索某一时间修改的档案。重点关注windows\system32的sethc.exe是否被替换为cmd程序
4、针对回收站、浏览器下载目录以及历史记录进行排查
(3)查看隐藏记录
方法:1、打开控制面板找到文件资源管理器选项,点击 查看 后,取消”隐藏受保护的操作系统文档“勾选,在隐藏材料和文件夹下面的单选选择显示隐藏的文件、文件夹和驱动器
5、检查系统日志及分析
windows事件日志
windows事件日志简介:Windows系统日志是记录系统中硬件、软件和系统问题的 信息,同时还可以监视系统中发生的事件。用户可以借助它来检查 错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。
Windows主要有以下三类日志记录系统事件: 应用程序日志 系统日志 安全日志
日志分析
不同的EVENT ID代表不同的意义


浙公网安备 33010602011771号