本文为整个专题的第六篇,前面完成了方案设计、攻击模拟、应急响应、评分环节,接下来是回顾每个攻击模拟之后的专题会。
当然应对Linux入侵时我们也可以使用一些自动化的安全工具协助排查溯源 并进行安全加固
Linux环境下处理应急响应事件往往会更加的棘手,因为相比于Windows,Linux没有像Autorun、procexp这样的应急响应利器,也没有统一的应急响应处理流程。
本文为整个专题的第五篇,前面完成了方案设计、攻击模拟、应急响应,接下来是对应急响应过程及结果进行点评,在每一个“模拟-应急”之后,组织参与人员提交应急响应报告,由红队组长、防护组长、运营组长和aerfa一齐审阅,并按照评分要点对每份报告进行评价,最终输出评语和选出最佳团队。
最近参加了Xcon2020安全技术峰会,趁热打铁跟大家聊聊云平台上的原生自动化应急响应。 随着云计算的大规模普及,公有云的应急响应趋势已逐渐从"被动响应"发展为"主动感知"。一方面云计算的灵活性、可扩展性和性价比吸引了更多的企业上云;另一方面云计算的网络开放,资源共享特性也给网络攻击提供了更为广阔的土壤。 传统单点对抗的应急响应已无法满足云时代的复杂攻击形态和规模。如何在攻击前做好预防措施,攻击后快速有效的自动化溯源取证和风险收敛已经成为云时代应急响应技术的核心竞争力。 应急响应的发展 我认为近代应
Apache ActiveMQ是最流行的开源、多协议、基于 Java 的消息代理。它支持行业标准协议,用户可以从多种语言和平台的客户端使用AMQP协议集成多平台应用程序。
当企业被攻击者入侵,系统被挂暗链、内容遭到恶意篡改,服务器出现异常链接、卡顿等情况时,需要进行紧急处理,使系统在最短时间内恢复正常。由于应急处理往往时间紧,所以尝试将应急中常见处理方法整合到脚本中,可自动化实现部分应急工作。应急脚本采用python2.0完成,由于所有需要执行的命令都是依靠ssh进行远程链接,所以在运行脚本之前,需要输入正确的主机ip地址、ssh远程连接端口、ssh远程登录账户、ssh远程登录密码。
命令:ps -ef | awk '{print}' | sort -n |uniq >1
由于传播、利用本公众号亿人安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号亿人安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
在linux下的应急响应往往需要通过繁琐的命令行来查看各个点的情况,有的时候还需要做一些格式处理,这对于linux下命令不是很熟悉的人比较不友好。本工具将linux下应急响应中常用的一些操作给集合了起来,并处理成了较为友好的格式,只需要通过一个参数就能代替繁琐复杂的命令来实现对各个点的检查。
如果是Linux系统的话,见过最多的是CentOS 6,Linux是全命令界面的,
本文为整个专题的第七篇,前面对应急响应现状进行了分析,完成了方案设计、攻击模拟*2、应急响应经验总结、应急响应报告评分、专题总结会,接下来会对效果与预期进行简要分析,针对应急响应发表自己的看法,对企业和个人能力的发展做了粗浅的描绘。
为了方便即将到来的HVV行动,为大家提供更好的掌握渗透攻击技能,特意收集了一些关于HVV常见的面试题给大家参考。
1.日志(各种日志,访问日志、中间件日志、数据库日志、系统日志、运行日志、安全日志等等等等)
随着云计算技术迅猛发展,云平台的稳定性和可扩展性得到越来越多的企业认可,很多企业开始愿意把自身业务放在云上,节约成本的同时,还方便弹性扩展。然而云上的安全管理也逐渐成为大家比较关心的问题,其中漏洞应急响应则是几乎每个企业或者云用户的家常便饭了。 今天邀请到云鼎实验室云安全专家chad为我们分享漏洞应急那些事,chad从事云上安全漏洞管理和应急响应相关工作6年,遇到过大量云用户爆发安全漏洞后未及时响应而中招的案例,也处理过大量漏洞入侵的case,这里主要分享一些他站在云用户角度的一些漏洞应急响应实践技巧及经
本文为整个专题的第四篇,中间跳过了原计划的“内网横向移动攻击模拟(下)”。原因是下与上的类型一致,均为攻击模拟的记录,可分享和讨论的意义不大,只要按照这种模式可以设计出更多的场景。继而,继续编写本专题后续的内容。
Pylirt是一款针对Linux系统的网络安全事件应急响应工具套件,在该工具的帮助下,广大研究人员可以轻松收集目标Linux系统相关的各种信息,并以此来加速事件应急响应人物的进程。
此事件是去年应急处置时完成的报告,距今有半年时间了。一直存在电脑里,最近准备完善应急响应中遇到的各类安全事件,这篇文章作为这一系列的开端。
“回顾逝去的2021年,在疫情的“救火期”后平静的那段时间,部门迎来了一些变动。人来人去,来来往往,好在下半年逐渐趋于稳定。变化是永恒不变的真理。
在2020冬季达沃斯年会上,谈及对于AI的看法,谷歌CEO桑达尔·皮查伊认为,AI或许是人类目前最重要的发明,将会比电和火对人类的影响更大。面对每个科技发明,都应该将其优势最大化,将负面影响最小化。此外,他表示AI将会使人类能够在未来拥有干净、价格低廉的能源。同时,对于风险的思考也是很重要的,人类需要提前思考AI安全性问题的解决方法,需要全球的治理框架与合作。(新浪科技)
距离上一个版本发布已经将近一年了,原本是自己工作之余捣鼓的一个提高效率的小工具,在这一年中收到了很多反馈,才发现原来这款工具给挺多人在实际工作中提高 很大的效率,所以这次根据之前的反馈,进行了一些更新。
面试时间比较短,只有十分钟左右,偏真实环境,感觉自己应急响应流程还是不够熟悉,讲的时候没有按照应急流程来讲,有点乱…… ==应急响应流程:==判断是否是误报,了解基本情况(攻击源捕获、获取相关信息),根据异常特征(安全设备告警、流量、网站、主机)确定安全事故事件类型(What)(网络攻击事件、钓鱼邮件、暴力破解、Web服务器入侵、第三方服务入侵、系统远控后门、勒索病毒、APT、挖矿脚本等),做出临时处置(隔离感染的机器,切断网络,保护现场环境,隔离核心资产),通过系统排查点(用户信息、启动项、计划任务、服务、进程、端口、网络流量、内存、文件痕迹、日志等) 确定入侵时间(When)、攻击范围(Where)以及技术手段、攻击者攻击思路(How)进而构造证据链猜解攻击对象(Who),清除处置(善后处理)以及取证溯源…… 感觉按照这个流程来回答一听就感觉就是背的,emmmm
应急响应分为四个阶段:前期沟通,事件处理,事件分析,报告交付,前期沟通主要是和客户交流事件情况,了解是什么安全事件,客户是否做了处理,如果做了处理,做了那些处理。了解相关情况后后,下一步,就是帮助客户止血,即处理安全事件,减轻客户损失。服务器恢复正常后,进行事件分析,通过排查日志还原攻击者的入侵轨迹,最后一步就是整理报告。
2021.5.13 发布《Linux应急响应手册v1.0》 以后,陆续有兄弟建议我添加某些内容,同时给我反馈了一些问题,其中比较严重的问题就是有些图片显示不出来,应该是之前markdown转pdf过程中出现的问题,今天发布的增益版本中已经将这一问题修正,并且加入了一些新内容,详情如下:
据新华社报道,7月以来洪涝灾害造成江西、安徽、湖北、湖南、重庆、贵州等24省2385.7万人受灾,31人死亡或失踪,203.9万人紧急转移安置。
首先,在准备进入这个行业之前,我们要问一下我们的内心,工作千千万,为什么要想进入这个行业?
VOCS在线监测预警预报系统方案的建设目标是利用多种气体检测仪器,对排放气体进行实时的监控,集现代化、数字化、信息化、电气化、自动化于一体。系统不仅拥有当前气体浓度监测监控的功能,还具备烟雾气体及有害气体浓度超标时的预警预报和应急功能。整个系统实现VOCS气体的监测、监控、预警、预报、应急一体化,全方位保障污染气体零排放。运用信息化水平全面推动工厂厂区有害气体的监测,监控业务与应急响应水平,全面提升安全生产与工厂内突发应急事故的处理能力。
HVV行动已经进行到了11天,处置的工作明显增多,随着各种情况发生,所以这两天分别整理一些关于Linux和Windows的排查手册。
项目概况:本项目在5G业务应用较为广泛、重大活动保障需求较为旺盛的浙江、福建、安徽、贵州等省开展5G应急通信车建设试点,为未来5G应急通信车在全国其他地区的建设做出示范和带动作用。
2021年4月18日再次接到告警用户单位某台内网服务存在web后门木马连接行为,需立即进行应急处置。
刷到顺丰安全发表关于Velociraptor的文章,提到可以用它实现数据的查询,在应急的时候起很大作用,再加上刷到Velociraptor的一个ppt,笔者觉得挺不错,就来体验下。
Brendan Gregg是Netflix的资深性能架构师,著名性能调优专家。著有《性能之巅:洞悉系统、企业与云计算》)一书,可以说是性能调优领域的集大成之作。
前一段时间我处理了一次应急响应,我还输出了一篇文章 Linux应急响应笔记。这两天又处理了一次病毒入侵,在前一次的基础上,这次应急做了一些自动化脚本,应急响应效率有了一定程度的提升,故另做一份笔记。
最近暴雪公司和网易的一则声明刷爆了朋友圈,大意就是由于『供电意外中断的原因而产生故障,导致数据损坏』,这样一则公告引发了一系列的猜想,我们在围观时仿佛人人都是诸葛亮,而事实上设身处地,我想在一次负责任
特征rememberMe 恶意 Cookie rememberMe值构造 前16字节的密钥 -> 后面加入序列化参数 -> AES加密 -> base64编码 -> 发送cookie Apache Shiro处理cookie的流程 得到rememberMe的cookie值 -> Base64解码 -> AES-128-CBC解密-> 反序列化(readobject)
(1) docker cp /home/test/桌面/hm xxx:/var/www./hm scan /var/www 通过查杀没有发现Webshell
在脱敏的情况下整理出常见的报告模板、红蓝对抗技巧、渗透测试方法大全、大型会议PPT。
做云安全运营也有一年多时间了,对云上安全建设和运营有一点粗浅的经验,希望可以抛砖引玉,借此文章能有机会和大佬们交流 安全运营,安全建设方向的经验。
最近接到几个应急响应的需求,大多时候都是个人站长或者小企业的服务器,在安全方面都不会做,或者不注重,服务器常年被挂马或挖矿
1、七牛Logkit:(Windows&Linux&Mac等) https://github.com/qiniu/logkit/ 支持的数据源(各类日志,各个系统,各个应用等) File: 读取文件中的日志数据,包括csv格式的文件,kafka-rest日志文件,nginx日志文件等,并支持以grok的方式解析日志。
驻场工程师属于拿着乙方的薪水,操着甲方的心,生在甲方的阵营,活在乙方的世界。在驻场工程师眼中,政务云的安全,包括甲方的运维,也包括乙方的服务。 维护政务云平台安全运行,大部分工作是围绕云平台租客业务系统安全来展开的,因为云平台自身安全,主要就是爆发漏洞的时候,打上响应的补丁就行了,例如,最近的CPU漏洞(Meltown和Spectre)爆发,各云平台都在积极解决。这里从一个驻场工程师的角度阐述下云平台租客安全的工作内容。 政务云平台的运作,参与的单位一般有: 监管部门,一般为当地政府部门、网监、网信办等。
我们在Linux应急时有时要用到Webshell查杀工具对被攻击站点进行木马扫描和清理;众所周知D哥的D盾在Webshell查杀方面做的还是很强的,但可惜没有Linux版,只能在Windows下使用。
数据泄露一旦发生,会对公司的造成极大的影响。如果处理妥当,危机还能够被化解。当公司遭到数据泄露时,至关重要的是在短期内快速的应急响应并处理,全面的前期准备是处理数据泄露事件的核心。在数据泄露产生以前,做好安全应急响应行动方案,能够尽可能的将损失降到最低。下边我们SINE安全的高级安全专家于涛,带领大家讨论怎样在发觉数据泄露的60分钟之内快速做出合理的安全事件响应。
每天都有新闻报道描述着新技术对人们的生活和工作方式带来的巨大乃至压倒性影响。与此同时有关网络攻击和数据泄露的头条新闻也是日益频繁。
巡风是一款适用于企业内网的漏洞快速应急、巡航扫描系统,通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表。巡风是YSRC/同程安全应急响应中心出品的开源作品
某日,深信服刘同学,一位办事处拥有多年应急经验的老手,像往常一样忙碌而娴熟的处理所在区域的各种安全应急事件。突然,某客户求助,称深信服的安全感知产品检测到了异常威胁,需要协助分析处置。
群晖是一种NAS(网络附属存储)系统,在生活中主要扮演个人私有云角色,可以将文件存储于 NAS,并通过网页浏览器或手机应用程序可实现存储和共享,同时还提供的丰富应用以方便管理应用。借助群晖提供的 QuickConnect 快连服务,无需随身携带存储设备,即可以随时随地访问NAS。因为这些优点,群晖往往被当做是NAS的首选。
领取专属 10元无门槛券
手把手带您无忧上云