網絡安全應急響應-文件痕跡排查

在Windows系統的網絡安全應急響應中,文件痕跡排查是識別攻擊行為的關鍵步驟。以下是針對敏感目錄的詳細排查指南及擴展建議:


1. 臨時目錄排查(Temp/Tmp)

  • 路徑示例
    • C:\Windows\Temp
    • C:\Users\<用戶名>\AppData\Local\Temp
    • 各磁盤根目錄下的Temptmp文件夾(如D:\Temp
  • 排查重點
    • 異常文件類型:檢查是否存在可疑的.exe.dll.bat.ps1.vbs等可執行文件或腳本(如svchost.exe在臨時目錄中出現需警惕)。
    • 時間戳分析:結合事件時間線,篩選近期創建/修改的文件。
    • 隱藏文件:使用dir /a命令或文件資源管理器的“顯示隱藏文件”選項查看。
  • 工具建議
    • 使用Everything快速搜索全盤.exe文件。
    • 通過PowerShell命令批量提取文件哈希值,對比威脅情報庫(如VirusTotal)。

2. 瀏覽器痕跡分析

  • 瀏覽器數據路徑
    • Chrome/Edge
      C:\Users\<用戶名>\AppData\Local\Google\Chrome\User Data\Default
      C:\Users\<用戶名>\AppData\Local\Microsoft\Edge\User Data\Default
    • Firefox
      C:\Users\<用戶名>\AppData\Roaming\Mozilla\Firefox\Profiles
  • 關鍵文件
    • 歷史記錄History(SQLite數據庫,可通過工具如DB Browser for SQLite查看)。
    • 下載記錄DownloadsDownload表。
    • CookiesCookies文件(可能包含會話劫持信息)。
    • 擴展程序:檢查Extensions目錄是否有惡意插件。
  • 自動化工具
    • 使用BrowsingHistoryViewWebBrowserPassView等工具快速提取瀏覽器痕跡。

3. Recent文件分析(最近訪問記錄)

  • 路徑
    • Windows 7及更早
      C:\Documents and Settings\<用戶名>\Recent
      C:\Documents and Settings\Default User\Recent
    • Windows 8/10/11
      C:\Users\<用戶名>\AppData\Roaming\Microsoft\Windows\Recent
  • 排查內容
    • 查看.lnk快捷方式文件,分析用戶近期訪問的文檔、圖片、壓縮包等。
    • 關注敏感文件(如passwords.txt財務數據.xlsx)的訪問記錄。
  • 取證工具
    • 使用LECmd(LNK Explorer)解析.lnk文件的時間戳和原始路徑。

4. 擴展排查建議

  1. 預讀取文件(Prefetch)
    • 路徑:C:\Windows\Prefetch
    • 分析*.pf文件,識別異常進程執行記錄。
  2. 啟動項與計劃任務
    • 檢查C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
    • 使用msconfigAutoruns工具分析自啟動項。
  3. 系統日志與事件查看器
    • 結合Security.evtxSystem.evtx日志,關聯文件操作事件(Event ID 4663)。
  4. 惡意軟件常用目錄
    • C:\Users\<用戶名>\AppData\Roaming(如%AppData%下的可疑文件夾)
    • C:\ProgramData(隱藏目錄,常被用于駐留)

操作注意事項

  • 權限問題:使用管理員權限運行命令或工具(如PowerShell -RunAs Admin)。
  • 備份取證:對可疑文件創建副本(避免直接操作原文件),記錄哈希值。
  • 時間線分析:使用工具如Plaso/log2timeline構建文件系統時間線,輔助溯源。

通過以上步驟,可系統化識別攻擊痕跡,快速定位惡意文件及入侵路徑。


4. 擴展排查建議(續)

  1. Amcache.hve分析
    • 路徑%SystemRoot%\appcompat\Programs\Amcache.hve
    • 作用:記錄應用程序執行痕跡,包括文件路徑、首次/末次執行時間、SHA1哈希值等。
    • 工具建議
      • 使用Regedit手動查看(需掛載為Hive文件)。
      • 自動化解析工具:AmcacheParserEric Zimmerman's Registry Explorer
    • 典型場景:追蹤惡意軟件首次執行時間及傳播路徑。

2. 時間點查找(Windows)

  1. 基于時間范圍篩選文件
    • 命令示例(需根據實際攻擊時間調整日期):
      forfiles /p C:\ /m *.exe /s /d +2024-02-12  /c "cmd /c echo @path @fdate @ftime" 2>nul
      
      • 解釋:查找C盤下2024年2月12日之后修改的所有.exe文件,輸出路徑及時間。
      • 注意:日期格式需與系統區域設置一致(如YYYY-MM-DD)。
    • 增強版命令(導出到CSV):
      forfiles /p C:\ /m * /s /d +2024-02-12 /c "cmd /c echo @path,@fdate,@ftime" > C:\log\filelist.csv 2>nul
      
  2. 文件時間戳分析
    • 三時間屬性
      • 創建時間(Creation Time):文件生成時間。
      • 修改時間(Modified Time):內容最后更改時間。
      • 訪問時間(Accessed Time):文件最后打開時間(需系統啟用記錄)。
    • 取證工具
      • Timeline Explorer:可視化分析文件時間線。
      • MFTECmd:解析MFT表提取精確時間戳。

3. Webshell檢測(Windows)

  • 工具推薦
    • D盾:快速掃描Web目錄(如C:\inetpub\wwwroot)中的PHP/ASP/JSP等腳本文件,識別加密代碼、危險函數。
    • 河馬Webshell查殺:支持深度學習檢測混淆Webshell。
  • 手動排查
    • 檢查網站目錄下近期新增或修改的腳本文件。
    • 搜索高危函數(如evalsystempassthru)。
    • 使用strings命令查看二進制文件中是否包含敏感URL或IP。

2. Linux系統文件痕跡排查


1. 敏感目錄排查

  1. 臨時目錄與系統命令目錄
    • /tmp/var/tmp:常見惡意軟件暫存位置,檢查異常文件(如.sh.so)。
    • /usr/bin/usr/sbin:對比系統純凈版本文件哈希值,識別替換型木馬。
      # 示例:檢查/bin/ls是否被篡改
      md5sum /bin/ls
      # 對比已知安全系統的哈希值
      
  2. SSH相關目錄
    • ~/.ssh/:檢查authorized_keys是否被添加非法公鑰。
    • /etc/ssh/sshd_config:確認配置未被修改(如啟用空密碼登錄)。

2. 時間點查找

  1. 基于find命令篩選
    • 查找24小時內創建的.sh文件
      find / -ctime 0 -name "*.sh" 2>/dev/null
      
    • 擴展用法
      • -mtime n:修改時間在n天前(+n表示超過n天,-n表示n天內)。
      • -atime n:訪問時間篩選。
  2. 文件時間戳分析
    • stat命令
      stat suspicious.php  
      # 輸出:創建時間(Birth)、修改時間(Modify)、訪問時間(Access)
      
    • 時間線工具
      • ls -alh --time-style=full-iso:顯示精確時間。
      • mactime(Sleuth Kit):生成文件系統活動時間線。

3. 特殊文件檢測

  1. 異常權限文件
    • 查找全局可寫文件
      find /tmp -perm 777 -ls  
      
    • 風險場景:攻擊者利用可寫權限植入后門。
  2. Webshell掃描
    • 基礎查找
      find /var/www/ -name "*.php" | xargs egrep "eval|base64_decode|passthru"  
      
    • 專業工具
      • ClamAV:病毒掃描引擎,更新規則庫后使用clamscan
      • LMD(Linux Malware Detect):針對Linux惡意軟件優化。

4. 系統文件與進程排查

  1. 隱藏目錄與文件
    • 檢查.bin等隱藏目錄
      ls -alh ~/.bin  # 注意非標準的隱藏目錄
      
  2. 進程與網絡分析
    • 查看異常進程
      ps aux | grep -E "(curl|wget|nc|ncat|socat)"  
      netstat -antp | grep ESTABLISHED  
      
    • 工具推薦
      • lsof:查看進程打開的文件及網絡連接。
      • sysdig:動態監控系統調用。

5. 后門與Rootkit檢測

  1. 自動化掃描工具
    • chkrootkit
      sudo chkrootkit -q  
      
    • rkhunter
      sudo rkhunter --check --sk  
      
  2. SUID/SGID程序排查
    • 查找SUID權限文件
      find / -type f -perm /4000 -ls 2>/dev/null  
      
    • 重點關注:非系統默認的SUID程序(如/usr/bin/find被設置SUID)。

6. 擴展排查建議

  • 日志關聯分析
    • 檢查/var/log/auth.log(SSH登錄記錄)、/var/log/syslog(系統事件)。
    • 使用journalctl查詢systemd日志。
  • 文件完整性校驗
    • 使用AIDETripwire生成文件哈希基線,定期比對。
  • 內存取證
    • 通過LiMEVolatility提取內存鏡像,檢測無文件攻擊痕跡。

操作注意事項(Linux)

  • 權限提升:部分命令需sudoroot權限執行。
  • 取證隔離:避免直接在被攻擊主機上運行高危操作,優先制作磁盤鏡像。
  • 時間同步:確認系統時間準確,避免時間戳誤導分析。

通過結合Windows與Linux系統的全面排查,可有效定位入侵痕跡,為后續清除和修復提供依據。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/74980.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/74980.shtml
英文地址,請注明出處:http://en.pswp.cn/web/74980.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

SpringBoot集成Redis 靈活使用 TypedTuple 和 DefaultTypedTuple 實現 Redis ZSet 的復雜操作

以下是 Spring Boot 集成 Redis 中 TypedTuple 和 DefaultTypedTuple 的詳細使用說明&#xff0c;包含代碼示例和場景說明&#xff1a; 1. 什么是 TypedTuple 和 DefaultTypedTuple&#xff1f; TypedTuple<T> 接口&#xff1a; 定義了 Redis 中有序集合&#xff08;ZSet…

遞歸實現組合型枚舉(DFS)

從 1~n 這 n 個整數中隨機選出 m 個&#xff0c;輸出所有可能的選擇方案。 輸入格式 兩個整數 n,m,在同一行用空格隔開。 輸出格式 按照從小到大的順序輸出所有方案&#xff0c;每行 1 個。 首先&#xff0c;同一行內的數升序排列&#xff0c;相鄰兩個數用一個空格隔開。…

CentOS 7 鏡像源失效解決方案(2025年)

執行 yum update 報錯&#xff1a; yum install -y yum-utils \ > device-mapper-persistent-data \ > lvm2 --skip-broken 已加載插件&#xff1a;fastestmirror, langpacks Loading mirror speeds from cached hostfile Could not retrieve mirrorlist http://mirror…

vue3 腳手架初始化項目生成文件的介紹

文章目錄 一、介紹二、舉例說明1.src/http/index.js2.src/router/index.js3.src/router/routes.js4.src/stores/index.js5.src/App.vue6.src/main.js7.babel.config.js8.jsconfig.json9.vue.config.js10. .env11.src/mock/index.js12.src/mock/mock-i18n.js13.src/locales/en.j…

ubuntu 20.04 編譯和運行A-LOAM

1.搭建文件目錄和clone代碼 mkdir -p A-LOAM/src cd A-LOAM/src git clone https://github.com/HKUST-Aerial-Robotics/A-LOAM cd .. 2.修改代碼文件 2.1 由于PCL版本1.10&#xff0c;將CMakeLists.txt中的C標準改為14&#xff1a; set(CMAKE_CXX_FLAGS "-stdc14"…

【教程】MacBook 安裝 VSCode 并連接遠程服務器

目錄 需求步驟問題處理 需求 在 Mac 上安裝 VSCode&#xff0c;并連接跳板機和服務器。 步驟 Step1&#xff1a;從VSCode官網&#xff08;https://code.visualstudio.com/download&#xff09;下載安裝包&#xff1a; Step2&#xff1a;下載完成之后&#xff0c;直接雙擊就能…

LabVIEW 長期項目開發

LabVIEW 憑借其圖形化編程的獨特優勢&#xff0c;在工業自動化、測試測量等領域得到了廣泛應用。對于長期運行、持續迭代的 LabVIEW 項目而言&#xff0c;其開發過程涵蓋架構設計、代碼管理、性能優化等多個關鍵環節&#xff0c;每個環節都對項目的成功起著至關重要的作用。下面…

用matlab搭建一個簡單的圖像分類網絡

文章目錄 1、數據集準備2、網絡搭建3、訓練網絡4、測試神經網絡5、進行預測6、完整代碼 1、數據集準備 首先準備一個包含十個數字文件夾的DigitsData&#xff0c;每個數字文件夾里包含1000張對應這個數字的圖片&#xff0c;圖片的尺寸都是 28281 像素的&#xff0c;如下圖所示…

Go 語言語法精講:從 Java 開發者的視角全面掌握

《Go 語言語法精講&#xff1a;從 Java 開發者的視角全面掌握》 一、引言1.1 為什么選擇 Go&#xff1f;1.2 適合 Java 開發者的原因1.3 本文目標 二、Go 語言環境搭建2.1 安裝 Go2.2 推薦 IDE2.3 第一個 Go 程序 三、Go 語言基礎語法3.1 變量與常量3.1.1 聲明變量3.1.2 常量定…

如何選擇優質的安全工具柜:材質、結構與功能的考量

在工業生產和實驗室環境中&#xff0c;安全工具柜是必不可少的設備。它不僅承擔著工具的存儲任務&#xff0c;還直接影響工作環境的安全和效率。那么&#xff0c;如何選擇一個優質的安全工具柜呢&#xff1f;關鍵在于對材質、結構和功能的考量。 01材質&#xff1a;耐用與防腐 …

系統與網絡安全------Windows系統安全(11)

資料整理于網絡資料、書本資料、AI&#xff0c;僅供個人學習參考。 制作U啟動盤 U啟動程序 下載制作U啟程序 Ventoy是一個制作可啟動U盤的開源工具&#xff0c;只需要把ISO等類型的文件拷貝到U盤里面就可以啟動了 同時支持x86LegacyBIOS、x86_64UEFI模式。 支持Windows、L…

【5】搭建k8s集群系列(二進制部署)之安裝master節點組件(kube-controller-manager)

注&#xff1a;承接專欄上一篇文章 一、創建配置文件 cat > /opt/kubernetes/cfg/kube-controller-manager.conf << EOF KUBE_CONTROLLER_MANAGER_OPTS"--logtostderrfalse \\ --v2 \\ --log-dir/opt/kubernetes/logs \\ --leader-electtrue \\ --kubeconfig/op…

C#里第一個WPF程序

WPF程序對界面進行優化,但是比WINFORMS的程序要復雜很多, 并且界面UI基本上不適合拖放,所以需要比較多的時間來布局界面, 產且需要開發人員編寫更多的代碼。 即使如此,在面對誘人的界面表現, 隨著客戶對界面的需求提高,還是需要采用這樣的方式來實現。 界面的樣式采…

createContext+useContext+useReducer組合管理React復雜狀態

createContext、useContext 和 useReducer 的組合是 React 中管理全局狀態的一種常見模式。這種模式非常適合在不引入第三方狀態管理庫&#xff08;如 Redux&#xff09;的情況下&#xff0c;管理復雜的全局狀態。 以下是一個經典的例子&#xff0c;展示如何使用 createContex…

記一次常規的網絡安全滲透測試

目錄&#xff1a; 前言 互聯網突破 第一層內網 第二層內網 總結 前言 上個月根據領導安排&#xff0c;需要到本市一家電視臺進行網絡安全評估測試。通過對內外網進行滲透測試&#xff0c;網絡和安全設備的使用和部署情況&#xff0c;以及網絡安全規章流程出具安全評估報告。本…

el-table,新增、復制數據后,之前的勾選狀態丟失

需要考慮是否為 更新數據的方式不對 如果新增數據的方式是直接替換原數據數組&#xff0c;而不是通過正確的響應式數據更新方式&#xff08;如使用 Vue 的 this.$set 等方法 &#xff09;&#xff0c;也可能導致勾選狀態丟失。 因為 Vue 依賴數據的響應式變化來準確更新視圖和…

第15屆藍橋杯java-c組省賽真題

目錄 一.拼正方形 1.題目 2.思路 3.代碼 二.勁舞團 1.題目 2.思路 3.代碼 三.數組詩意 1.題目 2.思路 3.代碼 四.封閉圖形個數 1.題目 2.思路 3.代碼 五.吊墜 1.題目 六.商品庫存管理 1.題目 2.思路 3.代碼 七.挖礦 1.題目 2.思路 3.代碼 八.回文字…

玄機-應急響應-入侵排查

靶機排查目標&#xff1a; 1.web目錄存在木馬&#xff0c;請找到木馬的密碼提交 查看/var/www/html。 使用find命令查找 find ./ -type f -name "*.php | xargs grep "eval("查看到1.php里面存在無條件一句話木馬。 2.服務器疑似存在不死馬&#xff0c;請找…

usbip學習記錄

USB/IP: USB device sharing over IP make menuconfig配置&#xff1a; Device Drivers -> Staging drivers -> USB/IP support Device Drivers -> Staging drivers -> USB/IP support -> Host driver 如果還有作為客戶端的需要&#xff0c;繼續做以下配置&a…

愛普生高精度車規晶振助力激光雷達自動駕駛

在自動駕駛技術快速落地的今天&#xff0c;激光雷達作為車輛的“智慧之眼”&#xff0c;其測距精度與可靠性直接決定了自動駕駛系統的安全上限。而在這雙“眼睛”的核心&#xff0c;愛普生&#xff08;EPSON&#xff09;的高精度車規晶振以卓越性能成為激光雷達實現毫米級感知的…