早上上班,刚打开电脑准备学习,突然接到老板电话说,有个客户的网络中存在大量的挖矿病毒,需要我们协助去解决一下。作为卑微安服仔,二话不说,背起电脑,奔赴客户现场。到了现场,大概了解了一下情况,客户的网络...
看不到的痕迹证据——近源攻击事件回溯
其他案例随笔声音知识电子取证是一门严谨的科学,鉴定人员必须善用工具而不过分依赖工具。当取证工具力不从心之时,切莫轻言放弃,鉴定人员更要冷静沉着,越是能够掌握物证的特性,越有可能突破重重取证难关,在错综...
windows日志分析
Windows日志简介Windows操作系统在运行过程中会记录大量日志信息。这些日志主要包括Windows 事件日志、IIS日志、FTP日志、Exchange Server邮件服务日志、SQL Ser...
记一次HVV实战应急响应
原文来源FreeBuff背景记一次今年五月份为期两周的的HVV应急演练,前一周风和日丽,所有人都相处愉快,都觉得红队是纸老虎,在倒数第四天的时候,红队发威了,提交一份攻击报告,给我们扣了七千分(红队哥...
【2022】-记一次攻防演练溯源实例
缘起在今年的攻防期间,通过安全设备告警分析,需要对某个源攻击IP进行溯源反制,并且需要记录整个溯源过程和提交溯源报告。开展溯源研判在溯源之前,首先应该判断是否真的存在攻击行为,攻击的特征,攻击类型,攻...
网站被入侵后的应急响应
1.日志分析入侵者ip:192.168.123.1先利用notepad将日志筛选,选择出自己想要的部分,然后分析 1)扫描网站[27/May/2019:15:50:07入侵者开始扫描网站后台...
linux检测系统是否被入侵(上)
入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统,而创建系统账号是一种比较常见的后门方式。在做入侵排查的时候,用户配置文件/etc/passwd和密码配置文件/etc/shadow是需要去重...
linux检测系统是否被入侵(下)
检查系统的异常文件查看敏感目录,如/tmp目录下的文件,同时注意隐藏文件夹,以.为名的文件夹具有隐藏属性> ls -al查找1天以内被访问过的文件> find...
蓝队溯源流程详细整理
背景:授权授权攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,...
网络归因溯源之误区刍议(二)
今天是系列文章的第二部分。开放互联是互联网的设计初衷。在这样一个设计理念指导下,无需通过中心化的接入认证,任何人都可以自由的接入网络;借助代理跳板、加密隧道、多重转发等各种巧妙的技术手段,互联网更是为...
攻防场景中流量分析研判与取证
前言在攻防场景中,所在场地一般有安全设备,但是有些时候依赖安全设备的信息不能很好的推断,所以需要下载数据包进行研判分析一波,这里跟着奥师傅的三个案例:at,schtasks和打印机流量进行一个分析学习...
记一次Linux木马清除过程
来自:FreeBuf.COM,作者:xyl870612链接:https://www.freebuf.com/articles/system/208804.html一、事件描述某天监控同事反馈有台机器c...
95