当前位置: 首页 > news >正文

网络安全应急响应-启动项和任务计划排查

应急响应-启动项排查

在应急响应排查中,启动项和任务计划是攻击者常用的持久化手段。以下是对Windows和Linux系统的详细排查指南,涵盖基础步骤及扩展注意事项:


一、启动项排查

Windows系统
  1. 系统配置(msconfig)

    • 运行 msconfig → 查看“启动”标签(Win10以上需通过任务管理器查看启动项)。
    • 注意:部分恶意启动项可能隐藏为禁用状态或通过服务加载。
  2. 注册表检查

    • 关键注册表路径:
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
      HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run(64位系统)
      
    • 扩展检查:RunOnceRunServicesPolicies\Explorer\Run 等键值。
  3. 其他启动位置

    • 启动文件夹
      • 用户级:C:\Users\<用户名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
      • 系统级:C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
    • 服务:运行 services.msc,检查“启动类型”为“自动”的服务,尤其是未签名的服务。
    • WMI订阅:使用 Get-WMIObject -Namespace root\Subscription -Class __EventFilter 检查可疑事件订阅。
Linux系统
  1. 传统Init脚本

    • 检查 /etc/rc.local/etc/init.d//etc/rc*.d/ 目录,确认是否有异常脚本。
    • 使用 ls -alt /etc/init.d/ 查看最近修改的文件。
  2. Systemd服务

    • 运行 systemctl list-unit-files --type=service --state=enabled 查看已启用的服务。
    • 检查 /etc/systemd/system//usr/lib/systemd/system/ 下的服务文件。
  3. Cron定时任务

    • @reboot 类型的任务可能用于启动,需检查 /etc/crontab/var/spool/cron/ 和用户目录下的 cron 任务。
  4. Shell配置文件

    • 检查 ~/.bashrc~/.bash_profile~/.profile 等文件是否被注入恶意命令。

二、任务计划排查

Windows系统
  1. 图形化界面

    • 打开“任务计划程序”(taskschd.msc),检查所有任务列表,重点关注以下属性:
      • 触发起始条件(如系统启动、用户登录)。
      • 执行的操作(如运行可疑脚本或可执行文件)。
  2. 命令行工具

    • PowerShellGet-ScheduledTask | Where-Object { $_.State -eq "Ready" }
    • CMDschtasks /query /fo LIST /v
    • 文件检查:查看 C:\Windows\System32\Tasks 目录下的XML任务文件。
  3. 隐藏任务

    • 使用 Autoruns(Sysinternals工具)全面扫描任务计划、服务、驱动等。
Linux系统
  1. Cron任务

    • 用户级:crontab -l(当前用户)或 crontab -u root -l
    • 系统级:检查 /etc/crontab/etc/cron.d/*/etc/cron.hourly/daily/weekly/monthly/
  2. Systemd定时器

    • 运行 systemctl list-timers --all 查看所有激活的定时器。
  3. 其他位置

    • 检查 /var/spool/anacron/(anacron任务)及用户家目录下的隐藏文件(如 .bashrc 中的定时任务)。

三、其他关键检查项

Windows防火墙与网络规则
  1. 图形化界面

    • 检查“高级安全Windows防火墙”中的入站/出站规则,重点关注允许外部连接的可疑规则。
  2. 命令行工具

    • 查看当前规则:netsh advfirewall firewall show rule name=all
    • 导出规则分析:netsh advfirewall export "firewall.txt"
Linux网络与进程
  1. 网络连接

    • 使用 netstat -antpss -tulwnp 查看异常连接。
    • 检查 /etc/hosts.allow/etc/hosts.deny 是否有篡改。
  2. 进程与服务

    • 运行 tophtopps auxf 查看异常进程。
    • 使用 lsof -p <PID> 分析进程打开的文件和网络连接。

四、扩展建议

  1. 时间线分析

    • 使用 stat(Linux)或文件属性(Windows)检查启动项/任务文件的创建、修改时间。
    • 对比系统日志时间范围(如Windows事件ID 4698、Linux cron日志 /var/log/cron)。
  2. 文件完整性检查

    • 计算可疑文件的哈希值(如 Get-FileHash in PowerShell,sha256sum in Linux)。
    • 使用杀毒软件或EDR工具进行全盘扫描。
  3. 自动化工具

    • Windows:Sysinternals Suite(Autoruns、Process Explorer)。
    • Linux:Rkhunter、Chkrootkit 检测Rootkit,auditd 分析文件变动。

通过以上步骤,可系统性地排查恶意启动项与任务计划,结合日志分析和工具辅助,提升应急响应效率。

http://www.dtcms.com/a/122715.html

相关文章:

  • 2. git init
  • 探索生成式AI在游戏开发中的应用——3D角色生成式 AI 实现
  • 华为数字芯片机考2025合集3已校正
  • 今天你学C++了吗?——set
  • 深入浅出SPI通信协议与STM32实战应用(W25Q128驱动)(实战部分)
  • 思维森林理论(Cognitive Forest Theory)重构医疗信息系统集群路径探析
  • VectorBT量化入门系列:第三章 VectorBT策略回测基础
  • 【AI News | 20250409】每日AI进展
  • Pyppeteer实战:基于Python的无头浏览器控制新选择
  • React十案例下
  • Java基础第19天-MySQL数据库
  • IT+开发+业务一体化:AI驱动的ITSM解决方案Jira Service Management价值分析(文末免费获取报告)
  • 云轴科技ZStackCTO王为:AI Infra平台具备解决私有化AI全栈难题能力
  • 超便捷超实用的文档处理工具,PDF排序,功能强大,应用广泛,无需下载,在线使用,简单易用快捷!
  • 【JSON2WEB】16 login.html 登录密码加密传输
  • IDEA 调用 Generate 生成 Getter/Setter 快捷键
  • AWS Bedrock生成视频详解:AI视频创作新时代已来临
  • 【零基础实战】Ubuntu搭建DVWA漏洞靶场全流程详解(附渗透测试示例)
  • Java常用工具算法-5--哈希算法、加密算法、签名算法关系梳理
  • 蓝桥杯 B3620 x 进制转 10 进制
  • 【蓝桥杯】15届JAVA研究生组F回文字符串
  • STM32单片机入门学习——第29节: [9-5] 串口收发HEX数据包串口收发文本数据包
  • C++设计模式+异常处理
  • 21 天 Python 计划:MySQL 数据库初识
  • LangChain使用大语言模型构建强大的应用程序
  • 开源模型应用落地-模型上下文协议(MCP)-从数据孤岛到万物互联(一)
  • Linux 实时查看 CUDA 显卡的使用情况命令
  • 基于形状补全和形态测量描述符的腓骨游离皮瓣下颌骨重建自动规划|文献速递-深度学习医疗AI最新文献
  • 【Linux】Linux 操作系统 - 03 ,初步指令结尾 + shell 理解
  • Qt中的信号与槽及其自定义