網(wǎng)站漏洞滲透測(cè)試 應(yīng)急修復(fù)防護(hù)方案
  • 更新時(shí)間:2024-10-31 07:29:58
  • 建站經(jīng)驗(yàn)
  • 發(fā)布時(shí)間:2年前
  • 526

由于時(shí)間比較緊,年底業(yè)務(wù)比較多在此很多朋友想要了解我們Sine安全對(duì)于滲透測(cè)試安全檢測(cè)以及應(yīng)急響應(yīng)的具體操作實(shí)踐過(guò)程,對(duì)于漏洞發(fā)生問(wèn)題的根源和即時(shí)的處理解決修補(bǔ)網(wǎng)站漏洞的響應(yīng)時(shí)間進(jìn)行全面的了解和預(yù)防,使公司組建一個(gè)更加專(zhuān)業(yè)的安全部門(mén)來(lái)阻擋黑客的攻擊和入侵!


6.7.1. 常見(jiàn)入侵點(diǎn)

Web入侵

高危服務(wù)入侵

6.7.2. 常見(jiàn)實(shí)現(xiàn)

6.7.2.1. 客戶端監(jiān)控

監(jiān)控敏感配置文件

常用命令ELF文件完整性監(jiān)控

ps

lsof

rootkit監(jiān)控

資源使用報(bào)警

內(nèi)存使用率

CPU使用率

IO使用率

網(wǎng)絡(luò)使用率

新出現(xiàn)進(jìn)程監(jiān)控

基于inotify的文件監(jiān)控

6.7.2.2. 網(wǎng)絡(luò)檢測(cè)

基于網(wǎng)絡(luò)層面的攻擊向量做檢測(cè),如Snort等。

6.7.2.3. 日志分析

將主機(jī)系統(tǒng)安全日志/操作日志、網(wǎng)絡(luò)設(shè)備流量日志、Web應(yīng)用訪問(wèn)日志、SQL應(yīng)用訪問(wèn)日志等日志集中到一個(gè)統(tǒng)一的后臺(tái),在后臺(tái)中對(duì)各類(lèi)日志進(jìn)行綜合的分析。


應(yīng)急響應(yīng)

6.8.1. 響應(yīng)流程

6.8.1.1. 事件發(fā)生

運(yùn)維監(jiān)控人員、客服審核人員等發(fā)現(xiàn)問(wèn)題,向上通報(bào)

6.8.1.2. 事件確認(rèn)

判斷事件的嚴(yán)重性,評(píng)估出問(wèn)題的嚴(yán)重等級(jí),是否向上進(jìn)行匯報(bào)等

6.8.1.3. 事件響應(yīng)

各部門(mén)通力合作,處理安全問(wèn)題,具體解決階段

6.8.1.4. 事件關(guān)閉

處理完事件之后,需要關(guān)閉事件,并寫(xiě)出安全應(yīng)急處理分析報(bào)告,完成整個(gè)應(yīng)急過(guò)程。

6.8.2. 事件分類(lèi)

病毒、木馬、蠕蟲(chóng)事件

Web服務(wù)器入侵事件

第三方服務(wù)入侵事件

系統(tǒng)入侵事件

利用Windows漏洞攻擊操作系統(tǒng)

網(wǎng)絡(luò)攻擊事件

DDoS / ARP欺騙 / DNS劫持等

6.8.3. 分析方向

6.8.3.1. 文件分析

基于變化的分析

日期

文件增改

最近使用文件

源碼分析

檢查源碼改動(dòng)

查殺WebShell等后門(mén)

系統(tǒng)日志分析

應(yīng)用日志分析

分析User-Agent,e.g. awvs / burpsuite / w3af / nessus / openvas

對(duì)每種攻擊進(jìn)行關(guān)鍵字匹配,e.g. select/alert/eval

異常請(qǐng)求,連續(xù)的404或者500

md5sum 檢查常用命令二進(jìn)制文件的哈希,檢查是否被植入rootkit

6.8.3.2. 進(jìn)程分析

符合以下特征的進(jìn)程

CPU或內(nèi)存資源占用長(zhǎng)時(shí)間過(guò)高

沒(méi)有簽名驗(yàn)證信息

沒(méi)有描述信息的進(jìn)程

進(jìn)程的路徑不合法

dump系統(tǒng)內(nèi)存進(jìn)行分析

6.8.3.3. 網(wǎng)絡(luò)分析

防火墻配置

DNS配置

路由配置

6.8.3.4. 配置分析

查看Linux SE等配置

查看環(huán)境變量

查看配套的注冊(cè)表信息檢索,SAM文件

內(nèi)核模塊

6.8.4. Linux應(yīng)急響應(yīng)

6.8.4.1. 文件分析

最近使用文件

find / -ctime -2

C:\Documents and Settings\Administrator\Recent

C:\Documents and Settings\Default User\Recent

%UserProfile%\Recent

系統(tǒng)日志分析

/var/log/

重點(diǎn)分析位置

/var/log/wtmp 登錄進(jìn)入,退出,數(shù)據(jù)交換、關(guān)機(jī)和重啟紀(jì)錄

/var/run/utmp 有關(guān)當(dāng)前登錄用戶的信息記錄

/var/log/lastlog 文件記錄用戶最后登錄的信息,可用 lastlog 命令來(lái)查看。

/var/log/secure 記錄登入系統(tǒng)存取數(shù)據(jù)的文件,例如 pop3/ssh/telnet/ftp 等都會(huì)被記錄。

/var/log/cron 與定時(shí)任務(wù)相關(guān)的日志信息

/var/log/message 系統(tǒng)啟動(dòng)后的信息和錯(cuò)誤日志

/var/log/apache2/access.log

apache access log

/etc/passwd 用戶列表

/etc/init.d/ 開(kāi)機(jī)啟動(dòng)項(xiàng)

/etc/cron* 定時(shí)任務(wù)

/tmp 臨時(shí)目錄

~/.ssh

6.8.4.2. 用戶分析

/etc/shadow 密碼登陸相關(guān)信息

uptime 查看用戶登陸時(shí)間

/etc/sudoers sudo用戶列表

6.8.4.3. 進(jìn)程分析

netstat -ano 查看是否打開(kāi)了可疑端口

w 命令,查看用戶及其進(jìn)程

分析開(kāi)機(jī)自啟程序/腳本

/etc/init.d

~/.bashrc

查看計(jì)劃或定時(shí)任務(wù)

crontab -l

netstat -an / lsof 查看進(jìn)程端口占用

6.8.5. Windows應(yīng)急響應(yīng)

6.8.5.1. 文件分析

最近使用文件

C:\Documents and Settings\Administrator\Recent

C:\Documents and Settings\Default User\Recent

%UserProfile%\Recent

系統(tǒng)日志分析

事件查看器 eventvwr.msc

6.8.5.2. 用戶分析

查看是否有新增用戶

查看服務(wù)器是否有弱口令

查看管理員對(duì)應(yīng)鍵值

lusrmgr.msc 查看賬戶變化

net user 列出當(dāng)前登錄賬戶

wmic UserAccount get 列出當(dāng)前系統(tǒng)所有賬戶


本節(jié)重點(diǎn)講解了滲透測(cè)試中的檢測(cè)入侵手段以及應(yīng)急響應(yīng)的處理解決方案,如果有想要更深入的了解項(xiàng)目上線前的滲透測(cè)試服務(wù)可以去看看專(zhuān)業(yè)的網(wǎng)站安全公司來(lái)處理解決,國(guó)內(nèi)做的比較專(zhuān)業(yè)的如Sinesafe,啟明星辰,綠盟等等都是比較不錯(cuò)的網(wǎng)絡(luò)安全維護(hù)公司。

我們專(zhuān)注高端建站,小程序開(kāi)發(fā)、軟件系統(tǒng)定制開(kāi)發(fā)、BUG修復(fù)、物聯(lián)網(wǎng)開(kāi)發(fā)、各類(lèi)API接口對(duì)接開(kāi)發(fā)等。十余年開(kāi)發(fā)經(jīng)驗(yàn),每一個(gè)項(xiàng)目承諾做到滿意為止,多一次對(duì)比,一定讓您多一份收獲!

本文章出于推來(lái)客官網(wǎng),轉(zhuǎn)載請(qǐng)表明原文地址:https://www.tlkjt.com/experience/8781.html
推薦文章

在線客服

掃碼聯(lián)系客服

3985758

回到頂部