应急响应手册

  1. Windos分析排查
    1. 计算机安全产品
  2. 镜像
  3. 文件分析
    1. 开机启动文件
  4. 进程分析
  5. 计划任务
  6. 网络
  7. 系统信息
    1. windows日志查看账号登录时间是否存在异常
    2. 补丁查看与更新

Windos分析排查

对windows系统中的文件、进程、系统信息、日志记录等进行检测,挖掘windows系统中是否具有异常

计算机安全产品

1 询问是否有安装终端防护软件,优先排查防护日志

2 询问是否IDS,或网络侧监控工具。

文件夹是否隐藏

镜像

在没有拷盘机时情境下,可以通过WinHex的磁盘克隆来保存磁盘镜像。

选择工具——磁盘工具——磁盘克隆。其中,源代表要克隆的磁盘,目标是要保存的位置,同时可以选择复制整个存储价质或者特定扇区的数量,点击确定,即开始克隆。

​ 启用事件查看器,将安全、系统、应用程序日志进行保存。

运行—> eventvwr.msc—>事件查看器—>Windows日志

​ 在Windows系统,Web日志一般存放在安装目录中,在安装目录搜索“log”,即可找到web访问日志。而IIS日志一般存放在C:\Windows\System32\Logfiles

​ 杀软和防护终端日志通常都可以直接导出日志

​ 邮件软件通常有保存或者是另存按钮可以导出邮件缓存。
谷歌浏览器缓存可以在浏览器地址栏中输入chrome://version/,然后显示的个人资料路径就是缓存文件所在位置,复制路径找到缓存文件直接备份保存

文件分析

开机启动文件

1.开始–所有程序–启动或者

2.三个注册表项 regedit

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnece

imgWin+r 打开输入regedit打开注册表编辑器

3.输入msconfig查看启动项

4.计划任务

cmd窗口输入at,检查计算机与网络上的其他计算机之间的会话和计划任务

5.服务自启动

services.msc检查是否有异常服务

temp临时异常文件

temp文件夹位于c:\Documents and settings\Administrator\local settings中,存储着收藏夹、浏览网页的临时文件运行输入%temp%

浏览器信息分析

检查可疑目录及文件

查看用户目录c:\user

运行输入%UserProfile%\Recent 分析最近打开可疑文件

在服务器各个目录下

回收站 浏览器下历史记录

进程分析

进程id ,进程创建时间

查看可疑的进程可疑通过没有签名的、没有描述信息的、进程的属主,进程路径

记得看看 进程加载模块

temp临时异常文件

temp文件夹位于c:\Documents and settings\Administrator\local settings中,存储着收藏夹、浏览网页的临时文件运行输入%temp%

a) C:\Documents and Settings\Administrator\Recent

b) C:\Documents and Settings\Default User\Recent

c) 开始,运行 %UserProfile%\Recent

计划任务

cmd窗口输入at,检查计算机与网络上的其他计算机之间的会话和计划任务

1)开始菜单栏-所有程序-附件-系统工具-任务计划

(2)控制面板-系统和安全-管理工具-计划任务

(3)在运行窗口 输入taskschd.msc

网络

检查端口连接情况是否有远程连接、可疑链接

使用ipconfig /all 可以获取到网络配置信息

netstat -ano 命令查看目前网络连接,定位可疑ESTABLISHED

再根据netstat命令定位出的PID编号,再通过tasklist命令进行进程定位 tasklist |finddstr “PID”

常见的病毒开放端口有:

TCP:135、139、445、1443、1444

UDP:135、137、139、445、1443、1444

使用Openport.exe,可以看到本地开放的端口

系统信息

方法就是询问管理员

账号的发现与删除

cmd窗口输入lusrmgr.msc命令 打开本地组和用户

可能用户隐藏 ¥结尾的

或者是administartor账户克隆

windows日志查看账号登录时间是否存在异常

输入eventvwr.msc,筛选4624登录成功,4625登录失败,4634登录失败,4672使用root用户

这里列举一些有关检测时常见的事件ID

事件ID:517 审核日志已经清除

事件ID:528 登陆成功,可以显示客户端连接ip地址

事件ID:529 登录失败。试图使用未知的用户名或已知用户名但错误密码进行登录

事件ID:683 会话从 winstation 中断连接,可以查看客户端计算机名

事件ID:624 创建了用户帐户

事件ID:626 启用了用户帐户

事件ID:627 用户密码已更改

事件ID:628 设置了用户密码

事件ID:630 用户帐户已删除。

事件ID:632: 成员已添加至全局组。

事件ID:635: 已新建本地组。

事件ID:643: 域策略已修改。

Windows server 2008系列参考event ID:

4624 - 帐户已成功登录

4625 - 帐户登录失败

4648 - 试图使用明确的凭证登录(例如远程桌面)

方法一:

启用事件查看器,查看日志,并进行保存。

运行—> Eventvwr.msc—>事件查看器—>Windows日志

将安全、系统、应用程序日志进行保存。安全日志举例,保存系统、应用程序日志方法同样。鼠标右键“安全”,选择“将所有事件另存为(E)…”;

选择存放安全日志的目录,支持多种格式保存,建议分别按.evtx、.txt文件类型保存。

方法二:

Windows日志一般的保存位置:

C:\Windows\System32\config

C:\Windows\System32\winevt\Logs

由于不同系统日志存放的位置也不同,可以在Windows目录下搜索”*.evt”。

补丁查看与更新

systeminfo

或者主机基本信息,注意收集系统补丁信息


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 jaytp@qq.com

💰

×

Help us with donation