写在前面1、概念及应急响应流程2、Windows排查2.1文件排查2.2、进程排查2.3、系统信息排查2.4、工具排查2.5、日志排查3、Linux排查3.1、文件排查3.2、进程排查3.3、系统信息...
追踪攻击源头 50条从IP到攻击者身份的全面溯源技巧!
攻击者溯源在攻防演练与维护网络安全中占据着重要地位。通过深入分析攻击行为,追踪攻击源头,企业不仅能迅速定位并阻断潜在威胁,还能有效预防类似攻击再次发生。在攻防演练中,攻击者溯源能够帮助安全团队检验并提...
应急响应 - Linux2 - 练习篇
前景需要:看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!!相关账户密码:root/Inch@957821.开机开搞1,提交攻击者IP192.168.20.12,提交攻击者修...
一次真实的应急响应案例(Ubuntu)——暴力破解、写入ssh公钥留后门、植入GPU挖矿程序——事件复现(含靶场环境)
一、事件背景某天客户反馈:实验室因耗电量太大经常跳闸,服务器疑似被挖矿。(真实案例自己搭建环境复现一下,靶场环境放在了 知识星球 和 我的资源 中)受害服务器: Ubuntu系统、IP: 192.16...
挖矿木马自助清理手册
一、什么是挖矿木马挖矿木马会占用CPU进行超频运算,从而占用主机大量的CPU资源,严重影响服务器上的其他应用的正常运行。黑客为了得到更多的算力资源,一般都会对全网进行无差别扫描,同时利用SSH爆破和漏...
应急响应-操作系统日志收集与分析
转自:银河护卫队super一、Windows日志收集与分析在运维工作过程中,如若windows服务器被入侵,往往需要检索和分析相应的安全日志。除了安全设备,系统自带的日志就是取证的关键材料,但是此类日...
【攻击手法分析】勒索病毒如何轻松绕过安全设备防线:第二篇-流量致盲,无声突破
引言:在之前的文章025.【成功案例】lockbit家族百万赎金不必付!技术手段修复被加密的数据库,附溯源分析报告中,我们提到,尽管许多企业已经部署了众多安全设备和备份解决方案,并建立了相对成熟的安全...
记一次溯源真实案例
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
应急响应 | 排查某主机执行可疑命令事件
从事网安行业避免不了在重大活动保障期间参与保障值守工作,露洁也不例外,每到重保特殊时期总会忙着盯一些态势感知、WAF等各类平台,作为所谓的“网络安全保障人员”参与其中。近期EDR服务端持续监测到内网某...
【攻击手法分析】勒索病毒如何轻松绕过安全设备防线:第一篇-驱动漏洞一击致命
引言:在之前的文章【成功案例】lockbit家族百万赎金不必付!技术手段修复被加密的数据库,附溯源分析报告中,我们提到,尽管许多企业已经部署了众多安全设备和备份解决方案,并建立了相对成熟的安全运营体系...
linux应急之grep命令在应急实战中的使用
本文作者:雁过留痕@深信服MSS专家部一、使用场景1、当中间件访问日志目录下,存在多个日志文件,知道webshell的名字,可以在所有日志中检索哪个文件存在该webshell的名称,并快速定位到漏洞点...
干货 | 应急响应常见流程,详解6个关键步骤
网络安全应急响应是指在发生网络安全事件或信息安全事故时,采取一系列组织和技术措施,以最快的速度检测、分析、遏制、消除和恢复正常运营。应急响应不仅仅是技术问题,还涉及到流程管理、人员协调和决策支持等多个...
96