適用於負責現場應急,找出可疑的程序,惡意代碼的安全工程師。這些可疑惡意程序或代碼由另外的專家進行逆向分析。html
DRIR:Digital Forensics and Incident Response,翻譯過來就是=>數字取證與事件應急響應。git
須要取證的點:web
一、系統日誌、網站訪問日誌(搜索log文件)、本地用戶狀況(是否有隱藏、克隆用戶)。shell
二、保存系統當前信息:數據庫
systeminfo >c:\sysinfo.txt netstat -ano >c:\net.txt tasklist >c:\task.txt net user >c:\user.txt
xcopy %systemroot%\system32\winevt\logs\* C:\eventlog
三、使用Process Monitor、Autorun、Tcpview等工具,保存記錄文件。PClog和Process Explorer選擇性保存。windows
可在現場簡單檢查,把可疑的程序打包回來分析。瀏覽器
四、檢查webshell結果(最好能把網站整個文件夾拷貝回來)。緩存
當發生安全事件時,咱們去到現場須要作的有如下幾個點:安全
一、查看殺毒軟件、防禦軟件的查殺、隔離、告警日誌。(若是有)服務器
二、查看各類服務應用如:FTP、SSH、數據庫、RDP。(是否攻擊者開啓及是否存在弱口令)
三、檢查是否有防火牆、行爲管理器等防護設備,查看相應告警。
這三個點我常常忘的,所以單獨列出來作個記錄。
二、TCPview
進程:
病毒文件在系統中運行一定依賴於exe可執行程序,主要有三種模式在系統中運行:
ps:當你在磁盤上發現一個惡意的DLL,而且想知道是否有運行進程使用了這個DLL時,可使用Find => find Handle on DLL 功能。
一些常見的DLL:
這裏須要說明記錄一下這個工具和另一個工具Process Monitor的區別:
主要用於:查看進程的簽名信息、進程的字符串信息、搜索加載惡意DLL的進程、分析惡意文檔、經過屬性窗口中的鏡像(Image)標籤來定位惡意代碼在磁盤上的位置。
主要用於:分析惡意代碼,可以監控到運行了惡意代碼以後,該惡意代碼是否啓動了其餘的進程、是否進行了網絡鏈接以及在系統上作了什麼操做,包括註冊表和文件訪問。
二、D 盾 _web 查殺工具
三、PcHunter
功能齊全,能夠查看網絡鏈接狀況,啓動項和進程信息等。遇到一些隱藏的病毒木馬,直接打開目錄沒法找到的,也能夠用這個工具進行查找和定位,去除隱藏屬性。也可嘗試命令行查找。
實例測試MSF進程注入功能:
利用migrate命令將後門注入到其餘進程
TCPView檢測網絡鏈接,根據可疑進程名和可疑網絡鏈接能夠定位到meterpreter後門進程。
可是查找對應的PID找不到相應的進程。
加載後,你能夠開始搜索Meterpreter使用的關鍵指標,如ws2_32.dll和metsrv.dll。ws2_32.dll是用於處理網絡鏈接的Window Sockets Library,而metsrv.dll是默認的Meterpreter服務。這兩個dll是用於網絡鏈接的,而everything這個進程是沒有網絡鏈接的,可是卻調用了這兩個dll文件,那麼就有問題了。
針對MSF的後門,這裏再推薦一款工具:Meterpreter_Payload_Detection.exe,可自行在GitHub上搜索下載。
利用Meterpreter_Payload_Detection.exe檢測工具,經過掃描內存檢測Meterpreter沒法檢測的有效負載。
啓動項:
思路:檢查啓動項、計劃任務、服務
一、檢查服務器是否有異常的啓動項。
檢查方法:
a、登陸服務器,單擊【開始】>【全部程序】>【啓動】,默認狀況下此目錄在是一個空目錄,確認是否有非業務程序在該目錄下。
b、單擊開始菜單 >【運行】,輸入 msconfig,查看是否存在命名異常的啓動項目,是則取消勾選命名異常的啓動項目,併到命令中顯示的路徑刪除文件。
c、單擊【開始】>【運行】,輸入 regedit,打開註冊表,查看開機啓動項是否正常,特別注意以下三個註冊表項:
HKEY_CURRENT_USERsoftwaremicorsoftwindowscurrentversionrun
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunonce
檢查右側是否有啓動異常的項目,若有請刪除,並建議安裝殺毒軟件進行病毒查殺,清除殘留病毒或木馬。
d、利用安全軟件查看啓動項、開機時間管理等。
e、組策略,運行 gpedit.msc。
二、檢查計劃任務
檢查方法:
a、單擊【開始】>【設置】>【控制面板】>【任務計劃】,查看計劃任務屬性,即可以發現木馬文件的路徑。
b、單擊【開始】>【運行】;輸入 cmd,而後輸入at,檢查計算機與網絡上的其它計算機之間的會話或計劃任務,若有,則確認是否爲正常鏈接。
三、服務自啓動
檢查方法:
單擊【開始】>【運行】,輸入 services.msc,注意服務狀態和啓動類型,檢查是否有異常服務。
這裏推薦使用Autorun
內存:
略!待補充
最終須要拷貝回來取證的有以下:
附錄:
之前作得一張思惟導圖,懶得改,直接參考上面的就行。
【主機應急響應與電子取證的經驗分享】https://www.freebuf.com/vuls/182220.html
【windows 應急流程及實戰演練】https://www.secpulse.com/archives/76534.html
笨鳥先飛早入林,笨人勤學早成材。
轉載請註明出處:
撰寫人:fox-yu http://www.cnblogs.com/fox-yu/