网络安全事件技术排查(网络安全事件排查有哪些因素)
liuian 2025-06-24 15:19 4 浏览
1. 文件分析
a) 文件日期与异常文件检测
文件时间检查:
Windows:通过文件属性查看创建/修改时间,但需注意攻击者可能伪造时间(如使用工具修改文件时间戳)。
Linux:使用 ls -l 或 stat 命令查看文件时间戳,结合 find /path -mtime -1 查找最近修改的文件。
可疑文件特征:
非法扩展名(如 .php;.phtml)、异常文件名(如 index~1.php)、隐藏文件(.htaccess 滥用)。
工具推荐:
Linux:find /var/www/html -type f -name "*.php" -mtime -7(查找7天内修改的PHP文件)。
Windows:使用 PowerShell 脚本扫描可疑文件:
Get-ChildItem -Path "C:\inetpub\wwwroot" -Recurse | Where-Object { $_.LastWriteTime -gt (Get-Date).AddDays(-7) }
b) Webshell 排查与分析
Webshell 检测方法:
文件特征:检查上传目录(如 /upload/)是否存在异常小文件(如 shell.php)、包含 eval()、system() 等敏感函数的代码。
日志关联:分析 Web 访问日志(如 Apache 的 access.log)中的异常 POST 请求(如上传路径、频繁调用 shell 文件)。
工具推荐:
Linux:使用 grep 过滤敏感关键字:
grep -r "eval(" /var/www/html
自动化工具:
WebShellScan:基于规则匹配的 Webshell 检测工具。
Chkrootkit(见下文):检测隐藏的 Webshell 后门。
c) 核心应用关联目录文件分析
关键目录检查:
Web 应用:检查 tmp/、cache/、upload/ 等目录是否被植入恶意文件。
数据库:排查数据库备份文件是否被篡改(如 SQL 注入留下的后门)。
工具推荐:
Linux:使用 inotify 监控目录变化:
inotifywait -m /var/www/html -e create,modify
Windows:使用 Sysinternals Process Monitor 监控文件访问行为。
2. 进程分析
a) 当前活动进程 & 远程连接
进程检查:
Windows:使用 tasklist 或 Process Explorer 查看异常进程(如 svchost.exe 多实例、未知进程)。
Linux:使用 ps aux 或 top 查看 CPU/内存占用高的进程。
远程连接排查:
Windows:netstat -ano 检查异常端口连接(如 127.0.0.1:4444)。
Linux:ss -tulnp 或 lsof -i 查看监听端口和连接状态。
工具推荐:
TCPView(Windows):实时监控所有 TCP/UDP 连接。
Wireshark(跨平台):抓包分析异常流量(如 C2 通信)。
b) 启动进程 & 计划任务
启动项检查:
Windows:
注册表:HKEY_CURRENT_USER\Run、HKEY_LOCAL_MACHINE\Run。
服务列表:services.msc 检查可疑服务。
Linux:
crontab -l 查看定时任务。
/etc/rc.local、/etc/systemd/system/ 检查开机启动项。
工具推荐:
Windows:Autoruns(微软官方工具):显示所有启动项和加载项。
Linux:chkrootkit(检测 Rootkit 后门)。
c) 进程工具分析
工具推荐:
Windows:
PCHunter:检测隐藏进程、驱动级 Rootkit(如利用内核模块隐藏恶意进程)。
Process Hacker:深度分析进程资源占用和线程行为。
Linux:
Chkrootkit:检测已知 Rootkit 特征(如 rootkit.o 驱动)。
Rkhunter:扫描系统文件完整性,检测隐藏文件和异常进程。
rkhunter --checkall --sk
3. 系统信息
a) 环境变量
检查路径篡改:
Windows:echo %PATH% 检查是否被注入恶意路径(如 %TEMP%\)。
Linux:echo $PATH 查看是否存在非标准路径(如 /tmp)。
工具推荐:
Windows:Sysinternals Strings:分析可执行文件中的环境变量字符串。
b) 账号信息
隐藏账户检测:
Windows:
注册表:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users 查看用户列表。
命令行:net user 检查异常用户(如 admin$)。
Linux:
/etc/passwd 和 /etc/shadow 检查非法用户(如 UID=0 的非系统用户)。
awk -F: '$3 == 0 { print $1 }' /etc/passwd 查找 root 权限用户。
c) History
命令历史分析:
Linux:history 或 /root/.bash_history 查找可疑命令(如 wget 下载恶意文件、ssh 连接内网)。
Windows:PowerShell 历史记录(PSReadLine 日志)或 HKEY_CURRENT_USER\Console 注册表项。
d) 系统配置文件
关键配置检查:
Linux:
/etc/sudoers 检查权限提升配置。
/etc/ssh/sshd_config 检查 SSH 弱口令或允许 root 登录。
Windows:
C:\Windows\System32\drivers\etc\hosts 检查 DNS 劫持。
注册表 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 检查服务配置。
4. 日志分析
a) 操作系统日志
Windows:
事件查看器(eventvwr):
安全日志(事件ID 4624/4625):登录成功/失败记录。
系统日志:检查蓝屏或服务异常。
工具推荐:
LogParser:使用 SQL 查询分析日志(如统计登录失败次数)。
Linux:
/var/log/ 目录:
auth.log(登录日志)、secure(SSH 日志)、syslog(系统日志)。
工具推荐:
GoAccess:实时分析 Web 日志流量。
ELK Stack(Elasticsearch+Logstash+Kibana):集中化日志管理与可视化。
b) 应用日志分析
Web 服务器日志:
Apache/Nginx:
access.log:分析异常 IP 频率(如 SQL 注入尝试)。
error.log:查找 500 错误或权限问题。
工具推荐:
AWStats:生成访问统计报告。
Fail2Ban:根据日志自动封禁恶意 IP。
数据库日志:
MySQL:slow_query_log 检查异常慢查询。
PostgreSQL:pg_log 分析登录失败或异常操作。
总结
文件分析需结合时间戳、异常文件特征和自动化工具(如 Chkrootkit)。
进程分析应关注隐藏进程、远程连接及启动项,使用 PCHunter/Rkhunter 深度排查。
系统信息需验证账号、路径和配置文件的完整性,防止权限滥用。
日志分析是溯源关键,需结合系统日志和应用日志定位攻击路径。
相关推荐
- 谷歌Gemini 2.5全线爆发!勇战濒死恐慌,却被宝可梦吓到当场宕机
-
编辑:定慧桃子【新智元导读】今天,谷歌旗舰Gemini2.5三箭齐发,首次亮相轻量版2.5Flash-Lite。最新70页技术报告中,爆料了Gemini2.5在玩宝可梦濒死时,惊现类人的恐慌,...
- Claude 4系列模型正式发布,号称“世界上最好的”AI编程模型
-
当地时间5月22日,Anthropic在其首次开发者大会上,正式发布了其下一代Claude模型系列:ClaudeOpus4和ClaudeSonnet4。该公司在公告中高调宣称,...
- p5.js 中文入门教程(p5js和js怎么转换)
-
本文简介点赞+关注+收藏=学会了本文的目标是和各位工友一起有序的快速上手p5.js,会讲解p5.js的基础用法。本文会涉及到的内容包括:项目搭建p5.js基础2D图形文字图形样式...
- ElasticSearch中文分词插件(IK)安装
-
坚持原创,共同进步!请关注我,后续分享更精彩!!!前言ElasticSearch默认的分词插件对中文支持很不友好。一段话按规则会以每个中文字符来拆解,再分别建立倒排索引。如"中华人民共和国国歌...
- ELK 教程 - 发现、分析和可视化你的数据
-
【注】本文译自:ELKStackTutorial-GettingStartedWithELKStack|Edureka随着越来越多的IT基础设施转身云计算,对公共云安全工具...
- 网络安全事件技术排查(网络安全事件排查有哪些因素)
-
1.文件分析a)文件日期与异常文件检测文件时间检查:Windows:通过文件属性查看创建/修改时间,但需注意攻击者可能伪造时间(如使用工具修改文件时间戳)。Linux:使用ls-l或sta...
- 日志文件转运工具Filebeat笔记(日志文件生成原理)
-
一、概述与简介Filebeat是一个日志文件转运工具,在服务器上以轻量级代理的形式安装客户端后,Filebeat会监控日志目录或者指定的日志文件,追踪读取这些文件(追踪文件的变化,不停的读),并将来自...
- Spring Boot 分布式系统中的日志打印设计:实战指南
-
在分布式系统中,日志是排查问题、监控系统状态和进行事后分析的“生命线”。然而,随着微服务架构的普及,日志的管理和检索变得愈发复杂。尤其是在生产环境中,当问题发生时,如何快速定位相关日志成为了一个关键挑...
- Loki日志系统取代ELK?(日志系统 elk)
-
一、Loki是什么?Loki是由GrafanaLabs开源的一个水平可扩展、高可用性,多租户的日志聚合系统的日志聚合系统。它的设计初衷是为了解决在大规模分布式系统中,处理海量日志的问题。Loki采用...
- 20 个最热门的 MCP Server,收藏备用!
-
1.GitHubMCPServer功能:代码仓库管理、自动化代码审查、处理拉取请求(PR)、Issue跟踪。项目地址:https://docs.github.com/en/rest核心架构:基于...
- ElasticSearch实现数据模糊搜索(el-select模糊搜索)
-
关注我的微信公众号:后端技术漫谈不定期推送关于后端开发、爬虫、算法题、数据结构方面的原创技术文章,以及生活中的逸闻趣事。我目前是一名后端开发工程师。主要关注后端开发,数据安全,网络爬虫,物联网,边缘计...
- Linux 日志系统维护的实战示例(linux 日志文件系统)
-
Linux日志系统维护的实战示例,涵盖常见场景和工具:1.日志轮转与清理(Logrotate)问题:系统/var/log空间不足,需定期切割和清理旧日志。实战步骤:检查默认配置Logrotat...
- 日志分析平台——ELK安装配置(elk日志解析)
-
简介:ELK是(Elasticsearch、Logstash、Kibana)三个软件的集合简称。那么这三个软件分别扮演着一个什么样的角色呢?Elasticsearch:搜索引擎,主要任务是将日志索引并...
- Docker上使用Elasticsearch,Logstash,Kibana
-
在对一个项目做性能测试时我需要处理我们web服务器的访问日志来分析当前用户的访问情况。因此,我想这是试用ELK的一个好机会。ELK栈首先要注意的是使用它是非常简单的。从决定使用ELK到在本机上搭一个...
- .NET Core 性能监控(.net core性能对比)
-
一、.NETCore性能监控的重要性随着.NETCore应用程序的广泛应用,性能监控成为了保障应用稳定运行的关键环节。性能监控可以帮助开发者实时掌握应用状态,快速定位问题所在,并采取相应的...
- 一周热门
-
-
Python实现人事自动打卡,再也不会被批评
-
Psutil + Flask + Pyecharts + Bootstrap 开发动态可视化系统监控
-
【验证码逆向专栏】vaptcha 手势验证码逆向分析
-
一个解决支持HTML/CSS/JS网页转PDF(高质量)的终极解决方案
-
再见Swagger UI 国人开源了一款超好用的 API 文档生成框架,真香
-
网页转成pdf文件的经验分享 网页转成pdf文件的经验分享怎么弄
-
C++ std::vector 简介
-
python使用fitz模块提取pdf中的图片
-
《人人译客》如何规划你的移动电商网站(2)
-
Jupyterhub安装教程 jupyter怎么安装包
-
- 最近发表
- 标签列表
-
- python判断字典是否为空 (50)
- crontab每周一执行 (48)
- aes和des区别 (43)
- bash脚本和shell脚本的区别 (35)
- canvas库 (33)
- dataframe筛选满足条件的行 (35)
- gitlab日志 (33)
- lua xpcall (36)
- blob转json (33)
- python判断是否在列表中 (34)
- python html转pdf (36)
- 安装指定版本npm (37)
- idea搜索jar包内容 (33)
- css鼠标悬停出现隐藏的文字 (34)
- linux nacos启动命令 (33)
- gitlab 日志 (36)
- adb pull (37)
- table.render (33)
- uniapp textarea (33)
- python判断元素在不在列表里 (34)
- python 字典删除元素 (34)
- vscode切换git分支 (35)
- python bytes转16进制 (35)
- grep前后几行 (34)
- hashmap转list (35)