- aa

负责针对信息、信息系统、信息基础设施和网络进行分析,制定安全事件应急响应预案,对突发安全事件进行分析、处理,完成快速应急响应。

a)综合能力
——掌握应急响应技术理念演变、技术体系,熟悉并跟踪应急响应技术最新进展;
——能够正确分析具体场景的安全态势及需求,理解现场业务逻辑,制定应急响应预案,并完成快速应急响应;
——具备良好的安全事件应急响应技术文档编制能力;
——具备良好的沟通表达及团队合作能力;
b)专业知识
——掌握计算机、网络、密码学、访问控制、认证技术、安全威胁等网络安全基础知识;
——掌握各种软硬件及安全产品的系统日志表示结构,正确进行日志分析;
——熟练应用C、Java、Python以及脚本语言等,编写应急响应处理程序;
——掌握安全事件分类、应急响应级别、启动、预案、处理等规范;
c)技术技能
——能够依据具体场景的安全态势及需求,制定安全事件应急响应预案;
——能够运用安全工具、编写处理程序,对安全事件实施快速处理;
——能够独立编制安全事件应急响应技术报告;
d)工程实践
——具备独立针对安全事件,编制响应预案,并当事件发生时及时应急响应的能力;
——具有应对安全事件,实施应急响应,取得良好效果的工程经验。

(高级)级别B 具备一般的监控+处置+研判+溯源+应急能力

- win应急处置方案

事件ID 说明
4624 登录成功
4625 登录失败
4634 注销成功
4647 用户启动的注销
4672 使用超级用户(如管理员)进行登录
4720 创建用户
登录类型 描述
:———————–: :—:
2 交互式登录(Interactive)
3 网络(Network)
4 批处理(Batch)
5 服务(Service)
7 解锁(Unlock)
8 网络明文(NetworkCleartext)
9 新凭证(NewCredentials)
10 远程交互(RemoteInteractive)
11 缓存交互(CachedInteractive)
1、在“开始”菜单上,依次指向“所有程序”、“管理工具”,然后单击“事件查看器”;
2、在事件查看器中,单击“系统”,查看系统日志;
3、在系统日志右侧操作中,点击“筛选当前日志”,输入事件ID进行筛选分析。

- linux应急处置方案

awk -F: '$3==0{print $1}' /etc/passwd

2、查询可以远程登录的帐号信息

awk '/\$1|\$6/{print $1}' /etc/shadow

3、除root帐号外,其他帐号是否存在sudo权限。如非管理需要,普通帐号应删除sudo权限

more /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)"

4、禁用或删除多余及可疑的帐号
若存在异常/可疑的账号,和客户/相关责任人确认后再做以下操作

操作命令 说明
usermod -L user 禁用帐号,帐号无法登录,/etc/shadow第二栏为!开头
userdel user 删除user用户
userdel -r user 将删除user用户,并且将/home目录下的user目录一并删除
history #查看历史命令history | grep XXX #XXX为要搜索的异常/敏感命令

常见敏感操作命令示例:

命令介绍 命令示例 备注
查看发行版 cat /etc/*-release 查看版本查找exploit提权
查看内核版本 uname -a 查看版本查找exploit提权
编译exp gcc xx.c 确认xx.c是否为expploit
添加用户 useradd 确认添加用户是否为客户添加
下载木马文件等 wget http://www.xxx.com 放入云沙箱检测是否为木马病毒文件
使用netstat 网络连接命令,分析可疑端口、IP、PID等
netstat -antlp|more

查看下pid所对应的进程文件路径

ls -l /proc/$PID/exe或file /proc/$PID/exe($PID 为对应的pid 号)
more /etc/rc.local/etc/rc.d/rc[0~6].dls -l /etc/rc.d/rc3.d/
日志文件 说明
/var/log/cron 记录了系统定时任务相关的日志
/var/log/cups 记录打印信息的日志
/var/log/dmesg 记录了系统在开机时内核自检的信息,也可以使用dmesg命令直接查看内核自检信息
/var/log/mailog 记录邮件信息
/var/log/message 记录系统重要信息的日志。这个日志文件中会记录Linux系统的绝大多数重要信息,如果系统出现问题时,首先要检查的就应该是这个日志文件
/var/log/btmp 记录错误登录日志,这个文件是二进制文件,不能直接vi查看,而要使用lastb命令查看,last -f /var/log/btmp
/var/log/lastlog 记录系统中所有用户最后一次登录时间的日志,这个文件是二进制文件,不能直接vi,而要使用lastlog命令查看
/var/log/wtmp 永久记录所有用户的登录、注销信息,同时记录系统的启动、重启、关机事件。同样这个文件也是一个二进制文件,不能直接vi,而需要使用last命令来查看
/var/log/utmp 记录当前已经登录的用户信息,这个文件会随着用户的登录和注销不断变化,只记录当前登录用户的信息。同样这个文件不能直接vi,而要使用w,who,users等命令来查询
/var/log/secure 记录验证和授权方面的信息,只要涉及账号和密码的程序都会记录,比如SSH登录,su切换用户,sudo授权,甚至添加用户和修改用户密码都会记录在这个日志文件中
日志分析技巧:
1、定位有多少IP在爆破主机的root帐号:
grep "Failed password for root" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

定位有哪些IP在爆破:

grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c

搜索爆破用户名字典是什么?

grep "Failed password" /var/log/secure|perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -nr

2、搜索登录成功的IP有哪些:

grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

搜索登录成功的日期、用户名、IP:

grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}'

3、搜索新增用户日志:

grep "useradd" /var/log/secure

4、搜索删除用户的日志:

grep "userdel" /var/log/secure
1:mkdir starso 新建一个文件夹,将hm文件上传到starso文件夹中。
2:tar -zxvf hm-linux-amd64.tgz解压hm文件
3:./hm scan 网站web目录(网站web目录需向客户确认)查杀shell
4:cat result.csv扫描完成之后结果会保存为result.csv文件,查看可疑文件。
5:检查完成后删除创建的文件夹starso及里面的相关文件。