网络安全应急响应-启动项和任务计划排查

应急响应-启动项排查

在应急响应排查中,启动项和任务计划是攻击者常用的持久化手段。以下是对Windows和Linux系统的详细排查指南,涵盖基础步骤及扩展注意事项:


一、启动项排查

Windows系统
  1. 系统配置(msconfig)

    • 运行 msconfig → 查看"启动"标签(Win10以上需通过任务管理器查看启动项)。
    • 注意:部分恶意启动项可能隐藏为禁用状态或通过服务加载。
  2. 注册表检查

    • 关键注册表路径:

      复制代码
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
      HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run(64位系统)
    • 扩展检查:RunOnceRunServicesPolicies\Explorer\Run 等键值。

  3. 其他启动位置

    • 启动文件夹
      • 用户级:C:\Users\<用户名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
      • 系统级:C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
    • 服务 :运行 services.msc,检查"启动类型"为"自动"的服务,尤其是未签名的服务。
    • WMI订阅 :使用 Get-WMIObject -Namespace root\Subscription -Class __EventFilter 检查可疑事件订阅。
Linux系统
  1. 传统Init脚本

    • 检查 /etc/rc.local/etc/init.d//etc/rc*.d/ 目录,确认是否有异常脚本。
    • 使用 ls -alt /etc/init.d/ 查看最近修改的文件。
  2. Systemd服务

    • 运行 systemctl list-unit-files --type=service --state=enabled 查看已启用的服务。
    • 检查 /etc/systemd/system//usr/lib/systemd/system/ 下的服务文件。
  3. Cron定时任务

    • @reboot 类型的任务可能用于启动,需检查 /etc/crontab/var/spool/cron/ 和用户目录下的 cron 任务。
  4. Shell配置文件

    • 检查 ~/.bashrc~/.bash_profile~/.profile 等文件是否被注入恶意命令。

二、任务计划排查

Windows系统
  1. 图形化界面

    • 打开"任务计划程序"(taskschd.msc),检查所有任务列表,重点关注以下属性:
      • 触发起始条件(如系统启动、用户登录)。
      • 执行的操作(如运行可疑脚本或可执行文件)。
  2. 命令行工具

    • PowerShellGet-ScheduledTask | Where-Object { $_.State -eq "Ready" }
    • CMDschtasks /query /fo LIST /v
    • 文件检查 :查看 C:\Windows\System32\Tasks 目录下的XML任务文件。
  3. 隐藏任务

    • 使用 Autoruns(Sysinternals工具)全面扫描任务计划、服务、驱动等。
Linux系统
  1. Cron任务

    • 用户级:crontab -l(当前用户)或 crontab -u root -l
    • 系统级:检查 /etc/crontab/etc/cron.d/*/etc/cron.hourly/daily/weekly/monthly/
  2. Systemd定时器

    • 运行 systemctl list-timers --all 查看所有激活的定时器。
  3. 其他位置

    • 检查 /var/spool/anacron/(anacron任务)及用户家目录下的隐藏文件(如 .bashrc 中的定时任务)。

三、其他关键检查项

Windows防火墙与网络规则
  1. 图形化界面

    • 检查"高级安全Windows防火墙"中的入站/出站规则,重点关注允许外部连接的可疑规则。
  2. 命令行工具

    • 查看当前规则:netsh advfirewall firewall show rule name=all
    • 导出规则分析:netsh advfirewall export "firewall.txt"
Linux网络与进程
  1. 网络连接

    • 使用 netstat -antpss -tulwnp 查看异常连接。
    • 检查 /etc/hosts.allow/etc/hosts.deny 是否有篡改。
  2. 进程与服务

    • 运行 tophtopps auxf 查看异常进程。
    • 使用 lsof -p <PID> 分析进程打开的文件和网络连接。

四、扩展建议

  1. 时间线分析

    • 使用 stat(Linux)或文件属性(Windows)检查启动项/任务文件的创建、修改时间。
    • 对比系统日志时间范围(如Windows事件ID 4698、Linux cron日志 /var/log/cron)。
  2. 文件完整性检查

    • 计算可疑文件的哈希值(如 Get-FileHash in PowerShell,sha256sum in Linux)。
    • 使用杀毒软件或EDR工具进行全盘扫描。
  3. 自动化工具

    • Windows:Sysinternals Suite(Autoruns、Process Explorer)。
    • Linux :Rkhunter、Chkrootkit 检测Rootkit,auditd 分析文件变动。

通过以上步骤,可系统性地排查恶意启动项与任务计划,结合日志分析和工具辅助,提升应急响应效率。

相关推荐
小韩博2 小时前
网络安全(Java语言)脚本 汇总(二)
java·安全·web安全
网络研究院4 小时前
网络安全和基础设施安全局 (CISA) 表示微分段不再是可选的
网络·安全·web安全·零信任·微分段
小云数据库服务专线7 小时前
GaussDB 数据库架构师修炼(十三)安全管理(5)-全密态数据库
安全·数据库架构·gaussdb
柑木8 小时前
密码学-基础理论-DiffieHellman密钥交换
后端·安全
wanhengidc14 小时前
当云手机出现卡顿怎么办?
运维·服务器·安全·智能手机
轻抚酸~16 小时前
小迪23年-32~40——java简单回顾
java·web安全
小李是个程序21 小时前
登录与登录校验:Web安全核心解析
java·spring·web安全·jwt·cookie
athink_cn1 天前
HTTP/2新型漏洞“MadeYouReset“曝光:可发动大规模DoS攻击
网络·网络协议·安全·http·网络安全
zzc9211 天前
TLSv1.2协议与TCP/UDP协议传输数据内容差异
网络·测试工具·安全·wireshark·ssl·密钥·tlsv1.2
huluang1 天前
医院网络安全重保行动方案
网络·安全