欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    章目錄

    • 前言
    • 入侵排查
      • 系統賬戶排查
      • 進程端口排查
      • 啟動項的排查
      • 計劃服務排查
      • 系統信息排查
      • 日志信息排查
    • 應急工具
    • 總結


    入侵排查

    系統賬戶排查

    查看系統是否存在可疑賬號,黑客入侵的時候常常喜歡創建隱藏賬號。

    1、使用net user命令查看系統賬戶信息(但此方法不能查看到隱藏賬號):

    2、進一步執行命令 net user xx查看 xx 用戶詳細信息,注意 guest 用戶是否啟用,很多情況下狡猾的紅隊并不會添加用戶,而是啟用 guest 用戶:

    3、執行命令net user hacker$ 123456 /add創建了一個隱藏的賬號 hacker(賬號名以$結尾的為隱藏賬號),net user是查看不到隱藏賬號的:

    4、運行 Win+R--->lusrmgr.msc,通過本地用戶和組的管理頁面(或者“計算機管理”)的可以查看到隱藏賬戶:

    尷尬……我的家庭版 Win10 不支持,那改用 Win10 專業版虛擬機:

    5、刪除可疑賬戶(net user hacker$ /del):

    進程端口排查

    先匯總下相關命令:

    netstat -ano   #查看所有網絡連接及其PID
    netstat -ano | findstr 443  #過濾特定端口的網絡連接
    netstat -ano | findstr TCP  #過濾TCP連接
    tasklist | findstr 18544    #查看PID為18544的進程
    taskkill /F /pid 18544      #強制結束進程


    1、使用命令netstat -ano查看目前的網絡連接,定位可疑的 ESTABLISHED 連接,執行結果里面的 443 端口的連接一般是瀏覽器正在訪問網頁,但是下面這個外網的 8001 端口的連接就不正常了:

    實際上這里是我使用了 CS 的 Backdoor 在 Win10 虛擬機上運行后建立的網絡連接(找到主機一個異常的對外連接,對不確認的 IP 可以去微步查看是否威脅情報):


    2、接下來使用tasklist | findstr 3232查找 PID=3232 的進程名稱:

    3、上面雖然找到進程名稱,但是無法判斷 Backdoor 文件的路徑,故建議采用另一種方法,Windows+R+輸入msinfo32,打開“系統信息功能”并依次點擊“軟件環境→正在運行任務”就可以查看到進程的詳細信息,比如進程路徑、進程 ID、文件創建日期、啟動時間等:

    4、最后應急處置,當然是殺死進程并刪除 Backdoor 文件,執行命令taskkill /F /pid 3232

    啟動項的排查

    此項的目的是檢查服務器是否有異常的啟動項。

    檢查方法

    1、單擊【開始】>【運行】,輸入 regedit,打開注冊表,查看開機啟動項是否正常,特別注意如下三個注冊表項:

    \HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce


    檢查右側是否有啟動異常的項目,如有請刪除,并建議安裝殺毒軟件進行病毒查殺,清除殘留病毒或木馬:

    2、檢查組策略,運行 gpedit.msc

    以上是開關機以及用戶登錄注銷時會啟動的腳本,注意查看里面是否存放了惡意腳本。

    計劃服務排查

    1、訪問“計算機管理”功能,查看“任務計劃程序庫”,查看是否存在可疑的計劃任務:

    2、另一種查看方法是,執行命令schtasks.exe,檢查計算機與網絡上的其它計算機之間的會話或計劃任務,如有,則確認是否為正常連接:

    系統信息排查

    1、查看系統版本以及補丁信息,可執行命令systeminfo,查看系統信息:

    2、排查當前用戶最近打開文件,可以在文件管理器輸入%userprofile%\recent,即可查看最近打開的文件 :


    日志信息排查

    系統日志

    1、Windows 的C:\Windows\System32\winevt\Logs路徑下存放了系統各類日志文件:

    2、雙擊選中 “Securuty” 安全事件日志文件,可進入事件查看器(另一種辦法是 Win+R 打開運行,輸入“eventvwr.msc”,回車運行,直接打開“事件查看器”):

    3、可導出應用程序日志、安全日志、系統日志,利用 Log Parser 工具(官網下載地址)進行分析:


    LogParser 的一些用法:

    基本查詢結構
    Logparser.exe –i:EVT –o:DATAGRID "SELECT * FROM c:\xx.evtx"
    查詢登錄成功的所有事件
    LogParser.exe -i:EVT –o:DATAGRID  "SELECT *  FROM c:\Security.evtx where EventID=4624"
    查詢登錄失敗的所有事件
    LogParser.exe -i:EVT –o:DATAGRID  "SELECT *  FROM c:\Security.evtx where EventID=4625"
    查詢系統歷史開關機記錄
    LogParser.exe -i:EVT –o:DATAGRID "SELECT TimeGenerated,EventID,Message FROM c:\System.evtx where EventID=6005 or EventID=6006"


    WEB 訪問日志

    1、分析方法:找到中間件的 web 日志,打包到本地方便進行分析。

    2、推薦工具:Window 下,推薦用 EmEditor 進行日志分析,支持大文本,搜索效率還不錯。Linux 下,使用 Shell 命令組合查詢分析。

    應急工具

    1、病毒分析 :

    PCHunter:http://www.xuetr.com
    火絨劍:https://www.huorong.cn
    Process Explorer:https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer
    processhacker:https://processhacker.sourceforge.io/downloads.php
    autoruns:https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns
    OTL:https://www.bleepingcomputer.com/download/otl/


    2、病毒查殺:

    卡巴斯基(推薦理由:綠色版、最新病毒庫):
    http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe  
    大蜘蛛(推薦理由:掃描快、一次下載只能用1周,更新病毒庫):
    http://free.drweb.ru/download+cureit+free
    火絨安全軟件:
    https://www.huorong.cn
    360殺毒:
    http://sd.360.cn/download_center.html


    3、病毒動態:

    CVERC-國家計算機病毒應急處理中心:http://www.cverc.org.cn
    微步在線威脅情報社區:https://x.threatbook.cn
    火絨安全論壇:http://bbs.huorong.cn/forum-59-1.html
    愛毒霸社區:http://bbs.duba.net
    騰訊電腦管家:http://bbs.guanjia.qq.com/forum-2-1.html


    4、在線病毒掃描網站:

    多引擎在線病毒掃描網 v1.02,當前支持 41 款殺毒引擎:
    http://www.virscan.org        
    騰訊哈勃分析系統:
    https://habo.qq.com          
    Jotti 惡意軟件掃描系統:
    https://virusscan.jotti.org      
    針對計算機病毒、手機病毒、可疑文件等進行檢測分析:
    http://www.scanvir.com        


    5、Webshell 查殺:

    D盾_Web查殺:
    http://www.d99net.net/index.asp
    河馬 webshell 查殺:
    http://www.shellpub.com
    深信服 Webshell 網站后門檢測工具:
    http://edr.sangfor.com.cn/backdoor_detection.html
    Safe3:
    http://www.uusec.com/webshell.zip


    總結

    本文總結了一些 Windows 操作系統的入侵排查與應急響應技術,實際的應急場景中應靈活結合各自排查手段。

    來源:https://bwshen.blog.csdn.net/article/details/118853955

    近日,微軟的Windows操作系統被發現存在一個嚴重漏洞,使得黑客可以通過Wi-Fi入侵用戶的電腦。這個漏洞被稱為"Wi-Fi Pineapple"漏洞,具體來說,黑客利用了Windows 10和Windows 11中的一個安全缺陷,可以通過偽造的Wi-Fi熱點竊取用戶數據并獲取系統權限。

    漏洞詳情

    研究人員發現,黑客可以設置一個偽造的Wi-Fi熱點,通過欺騙性名稱和設置,誘導用戶連接。當用戶連接到這個偽造熱點后,黑客可以利用漏洞攔截并篡改用戶的數據通信,甚至植入惡意軟件,從而控制受害者的電腦。據稱,這一漏洞影響范圍廣泛,尤其是在公共Wi-Fi網絡環境中,用戶極易受到攻擊。

    安全建議

    微軟已經意識到這一問題,并迅速發布了安全補丁來修復這一漏洞。用戶應立即檢查系統更新,確保安裝最新的安全補丁以防范潛在攻擊。此外,專家建議用戶在連接Wi-Fi網絡時,尤其是公共網絡時,應保持警惕,避免連接不明來源的Wi-Fi熱點。

    為了增強自身的網絡安全防護,用戶還可以采取以下措施:

    1. 使用VPN:在公共Wi-Fi網絡中使用虛擬專用網絡(VPN),加密數據通信,防止數據被攔截。
    2. 定期更新系統:確保操作系統和軟件保持最新狀態,以便獲得最新的安全補丁。
    3. 禁用自動連接:關閉設備的自動連接Wi-Fi功能,手動選擇并連接已知的安全網絡。
    4. 使用強密碼:為Wi-Fi網絡和設備設置強密碼,防止未經授權的訪問。

    風險評估

    這一漏洞的發現,再次提醒我們日益復雜的網絡環境中,網絡安全的重要性。隨著黑客技術的不斷發展,類似的攻擊手段也在不斷演變,用戶和企業需要時刻保持警惕,加強網絡安全意識和防護措施。

    此次事件不僅僅是對普通用戶的威脅,對于企業來說,尤其是那些依賴Wi-Fi網絡進行日常運營的企業,風險更為嚴重。雖然沒有任何系統可以做到完全無懈可擊,但上面的步驟可以大大降低 Wi-Fi 網絡受到網絡攻擊的風險。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有