网络安全应急响应-系统排查

在网络安全应急响应中,系统排查是快速识别潜在威胁的关键步骤。以下是针对Windows和Linux系统的系统基本信息排查指南,涵盖常用命令及注意事项:


一、Windows系统排查

1. 系统信息工具(msinfo32.exe)
  • 命令执行

    bash 复制代码
    msinfo32.exe  # 打开图形化系统信息窗口

    通过界面查看:

    • 正在运行的任务:软件环境 → 正在运行的任务。
    • 服务:软件环境 → 服务(显示所有服务状态)。
    • 系统驱动程序:软件环境 → 系统驱动程序。
    • 加载的模块:软件环境 → 加载的模块(DLL文件)。
    • 启动程序:软件环境 → 启动程序(注册表启动项)。
2. 命令行替代工具(高效收集信息)
  • 系统信息汇总

    bash 复制代码
    systeminfo > system_info.txt  # 导出系统配置概览
  • 进程与模块

    bash 复制代码
    tasklist /v > processes.txt      # 详细进程列表(含加载的DLL)
    wmic process list full > processes_wmic.txt
  • 服务与驱动

    bash 复制代码
    sc query type= service state= all > services.txt  # 所有服务状态
    driverquery /v > drivers.txt                     # 驱动程序详情
  • 启动项检查

    bash 复制代码
    wmic startup get caption,command,location > startup_items.txt
    reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"  # 注册表启动项
    reg query "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"

二、Linux系统排查

1. CPU信息
bash 复制代码
lscpu > cpu_info.txt           # CPU架构、核心数等
cat /proc/cpuinfo >> cpu_info.txt
2. 操作系统信息
bash 复制代码
uname -a > os_kernel.txt       # 内核版本、主机名等
cat /etc/os-release > os_distro.txt  # 发行版详细信息
lsb_release -a >> os_distro.txt
3. 内核模块信息
bash 复制代码
lsmod > loaded_modules.txt     # 已加载的内核模块
cat /proc/modules >> loaded_modules.txt
# 检查可疑模块(如名称异常):
grep -i "可疑关键词" loaded_modules.txt
4. 扩展排查建议
  • 进程与网络

    bash 复制代码
    ps aux > processes.txt       # 所有运行中的进程
    netstat -tulnp > network_connections.txt  # 网络连接与监听端口
    ss -tulnwp >> network_connections.txt     # 替代netstat
  • 启动项

    bash 复制代码
    systemctl list-unit-files --type=service | grep enabled > enabled_services.txt
    ls -lah /etc/init.d/ /etc/rc*.d/          # 传统SysV启动脚本

三、注意事项

  1. 最小化干扰:避免修改系统状态(如结束进程),优先收集只读信息。
  2. 完整性校验:使用可信工具(如从U盘启动的急救环境)避免依赖被篡改的系统命令。
  3. 日志保存 :将命令输出重定向到文件(如> output.txt),便于后续分析。
  4. 权限要求 :部分命令需管理员权限(Windows的管理员CMD,Linux的sudo)。

通过上述步骤,可快速获取系统关键信息,辅助判断是否存在恶意进程、异常驱动或未授权服务,为应急响应提供基础数据支持。

相关推荐
white-persist5 小时前
【内网运维】Netstat与Wireshark:内网运维溯源实战解析
运维·网络·数据结构·测试工具·算法·网络安全·wireshark
刘婉晴5 小时前
【Kali 渗透测试】环境搭建
网络安全·渗透测试
DeepVis Research6 小时前
【VR/OSINT】2018年度沉浸式元宇宙架构与开源情报(OSINT)桌面取证基准测试(含头号玩家/网络谜踪核心样本)
网络安全·人机交互·元宇宙·虚拟现实·osint
Bruce_Liuxiaowei6 小时前
HTTPS真的安全吗?—— 使用 mitmproxy 中间人攻击破解 GitHub 登录会话
安全·网络安全·https
江边鸟2196 小时前
小迪安全第二十六天
网络·tcp/ip·安全·web安全·网络安全
DeepVis Research9 小时前
【AGI Safety/Robotics】2026年度 AGI 对抗性强化学习与软体机器人控制基准索引 (Skynet/Legion Core)
人工智能·网络安全·机器人·数据集·强化学习
深念Y16 小时前
proxypin抓包工具获得nb实验室VIP(已失效)
游戏·网络安全·抓包·逆向工程·软件逆向·nb实验室·教育软件
Neolnfra17 小时前
攻防实战:数据窃取技术详解
web安全·网络安全·数据安全
XLYcmy19 小时前
TarGuessIRefined密码生成器详细分析
开发语言·数据结构·python·网络安全·数据安全·源代码·口令安全
m0_4772031019 小时前
Hercules-HTB-writeUp
web安全·网络安全