当前位置: 首页 > news >正文

应急响应复现

一、前言:当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。

二、常见的应急响应事件分类:
场景类别示例测试重点
网络攻击Webshell入侵、弱口令爆破、DDoS攻击检测与溯源能力、隔离与封堵
恶意软件勒索病毒、木马投递杀毒/EDR响应速度、数据备份与恢复
内部威胁员工泄露敏感数据、违规操作权限管控、审计日志、溯源能力
系统故障数据库宕机、磁盘满业务切换、故障恢复时间
数据泄露敏感数据外传数据发现、防泄漏措施
三、测试方式
  • 桌面演练(Tabletop Exercise)
    团队在会议室模拟事件场景,按流程推演响应步骤,适合低成本验证流程。

  • 红队/蓝队对抗演练
    红队模拟攻击,蓝队响应处置,真实检验检测与防御能力。

  • 渗透测试+应急演练
    在受控环境中实施实际入侵行为,验证监控告警与处置效率。

  • 突发告警演练
    人为制造告警(如模拟木马文件出现),观察安全团队反应速度。

四、linux高频访问 IP 监控与封禁:
#!/bin/bash
# 日志文件路径
logfile=/var/test
last_minutes=1 
# 开始时间1分钟之前(这里可以修改,如果要几分钟之内攻击次数多少次,这里可以自定义)
start_time=`date -d"$last_minutes minutes ago" +"%d/%m/%Y:%H:%M:%S"`
echo $start_time
# 结束时间现在
stop_time=`date +"%d/%m/%Y:%H:%M:%S"`
echo $stop_time
cur_date="`date +%d/%m/%Y`"
echo $cur_date
# 过滤出单位之间内的日志并统计最高ip数,请替换为你的日志路径
tac $logfile/access.log | awk -v st="$start_time" -v et="$stop_time" '{t=substr($4,2);if(t>=st && t<=et){print $1}}' |sort | uniq -c | sort -nr > $logfile/log_ip_top10
#ip_top=`cat $logfile/log_ip_top10 | head -1 | awk '{print $1}'`
# 出现横杠使用sed去掉第一行
#sed -i '1d' $logfile/log_ip_top10    
# 单位时间[1分钟]内单ip访问次数超过200次的ip记录入black.txt
ip=`cat $logfile/log_ip_top10 | awk '{if($1 > 100)print $2}'`
for line in $ip
do
echo $line >> $logfile/getip.txt
echo $line
iptables -I INPUT -p tcp  -m multiport --dport 80,443 -s $line -j DROP
done
测试脚本运行

五、检查系统账号安全

1、查看服务器是否有弱口令,远程管理端口是否对公网开放。

  • 检查方法:据实际情况咨询相关服务器管理员。

2、查看服务器是否存在可疑账号、新增账号。

  • 检查方法:打开 cmd 窗口,输入 lusrmgr.msc 命令,查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。

3、查看服务器是否存在隐藏账号、克隆账号。

  • 检查方法:

    a、打开注册表 ,查看管理员对应键值。

    b、使用D盾_web查杀工具,集成了对克隆账号检测的功能。

4、结合日志,查看管理员登录时间、用户名是否存在异常。

  • 检查方法:

    a、Win+R 打开运行,输入"eventvwr.msc",回车运行,打开“事件查看器”。

    b、导出 Windows 日志 -- 安全,利用微软官方工具 Log Parser 进行分析。

六、深入排错与根因分析

目标:找到攻击链全貌并修复问题

  1. 日志分析

    • 时间线复盘(首次入侵 → 扩散 → 破坏/外传)

    • 搜索所有异常 IP / 请求特征

  2. 文件系统检查

    • md5sum 对比关键文件

    • 查找新增可执行文件 / 脚本

  3. 账号与权限检查

    • 近期新增/提权账号

    • 不符合策略的 sudo / root 权限

  4. 漏洞扫描

    • 对受影响系统进行快速漏洞扫描

    • 对业务系统进行代码审计(如怀疑 Web 漏洞)

http://www.xdnf.cn/news/1271665.html

相关文章:

  • 传输线模拟经验谈
  • 新手入门:Git 初次配置与 Gitee 仓库操作全指南 —— 从环境搭建到代码推送一步到位
  • 编辑距离-二维动态规划
  • Kotlin初体验
  • git命令详解
  • 百度网盘如何做到下载速度最快?OpenSpeedy绿色安装版下载,开源免费网盘加速
  • react 常用组件库
  • Day37--动态规划--52. 携带研究材料(卡码网),518. 零钱兑换 II,377. 组合总和 Ⅳ,57. 爬楼梯(卡码网)
  • Poetry与UV——现代Python依赖管理的革新者
  • Linux 安装 JDK 8u291 教程(jdk-8u291-linux-x64.tar.gz 解压配置详细步骤)​
  • 深入理解 Gin 框架的路由机制:从基础使用到核心原理
  • 蓝牙技术概览
  • imx6ull-驱动开发篇16——信号量与互斥体
  • 练习uart和摄像头内核驱动开发测试
  • 【Python 高频 API 速学 ⑦ · 完结篇】
  • Netbsd安装使用
  • Vue3的简单学习
  • java练习题:数字位数
  • Python(6) -- 数据容器
  • I2CHAL库接口
  • MCU-基于TC397的启动流程
  • nginx高性能web服务器
  • BroadcastChannel:轻松实现前端跨页面通信
  • 使用 Ansys Discovery 进行动态设计和分析
  • ​​​​​​​【Datawhale AI夏令营】多模态RAG财报问答挑战赛:学习笔记与上分思考
  • Java基础-完成局域网内沟通软件的开发
  • B.10.01.5-电商系统的设计模式应用实战
  • Day 8: 深度学习综合实战与进阶技术 - 从优化到部署的完整流程
  • 【Datawhale AI夏令营】从Baseline到SOTA:深度剖析金融问答RAG管道优化之路
  • Mybatis进阶