网络安全应急响应-启动项和任务计划排查

应急响应-启动项排查

在应急响应排查中,启动项和任务计划是攻击者常用的持久化手段。以下是对Windows和Linux系统的详细排查指南,涵盖基础步骤及扩展注意事项:


一、启动项排查

Windows系统
  1. 系统配置(msconfig)

    • 运行 msconfig → 查看"启动"标签(Win10以上需通过任务管理器查看启动项)。
    • 注意:部分恶意启动项可能隐藏为禁用状态或通过服务加载。
  2. 注册表检查

    • 关键注册表路径:

      复制代码
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
      HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run(64位系统)
    • 扩展检查:RunOnceRunServicesPolicies\Explorer\Run 等键值。

  3. 其他启动位置

    • 启动文件夹
      • 用户级:C:\Users\<用户名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
      • 系统级:C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
    • 服务 :运行 services.msc,检查"启动类型"为"自动"的服务,尤其是未签名的服务。
    • WMI订阅 :使用 Get-WMIObject -Namespace root\Subscription -Class __EventFilter 检查可疑事件订阅。
Linux系统
  1. 传统Init脚本

    • 检查 /etc/rc.local/etc/init.d//etc/rc*.d/ 目录,确认是否有异常脚本。
    • 使用 ls -alt /etc/init.d/ 查看最近修改的文件。
  2. Systemd服务

    • 运行 systemctl list-unit-files --type=service --state=enabled 查看已启用的服务。
    • 检查 /etc/systemd/system//usr/lib/systemd/system/ 下的服务文件。
  3. Cron定时任务

    • @reboot 类型的任务可能用于启动,需检查 /etc/crontab/var/spool/cron/ 和用户目录下的 cron 任务。
  4. Shell配置文件

    • 检查 ~/.bashrc~/.bash_profile~/.profile 等文件是否被注入恶意命令。

二、任务计划排查

Windows系统
  1. 图形化界面

    • 打开"任务计划程序"(taskschd.msc),检查所有任务列表,重点关注以下属性:
      • 触发起始条件(如系统启动、用户登录)。
      • 执行的操作(如运行可疑脚本或可执行文件)。
  2. 命令行工具

    • PowerShellGet-ScheduledTask | Where-Object { $_.State -eq "Ready" }
    • CMDschtasks /query /fo LIST /v
    • 文件检查 :查看 C:\Windows\System32\Tasks 目录下的XML任务文件。
  3. 隐藏任务

    • 使用 Autoruns(Sysinternals工具)全面扫描任务计划、服务、驱动等。
Linux系统
  1. Cron任务

    • 用户级:crontab -l(当前用户)或 crontab -u root -l
    • 系统级:检查 /etc/crontab/etc/cron.d/*/etc/cron.hourly/daily/weekly/monthly/
  2. Systemd定时器

    • 运行 systemctl list-timers --all 查看所有激活的定时器。
  3. 其他位置

    • 检查 /var/spool/anacron/(anacron任务)及用户家目录下的隐藏文件(如 .bashrc 中的定时任务)。

三、其他关键检查项

Windows防火墙与网络规则
  1. 图形化界面

    • 检查"高级安全Windows防火墙"中的入站/出站规则,重点关注允许外部连接的可疑规则。
  2. 命令行工具

    • 查看当前规则:netsh advfirewall firewall show rule name=all
    • 导出规则分析:netsh advfirewall export "firewall.txt"
Linux网络与进程
  1. 网络连接

    • 使用 netstat -antpss -tulwnp 查看异常连接。
    • 检查 /etc/hosts.allow/etc/hosts.deny 是否有篡改。
  2. 进程与服务

    • 运行 tophtopps auxf 查看异常进程。
    • 使用 lsof -p <PID> 分析进程打开的文件和网络连接。

四、扩展建议

  1. 时间线分析

    • 使用 stat(Linux)或文件属性(Windows)检查启动项/任务文件的创建、修改时间。
    • 对比系统日志时间范围(如Windows事件ID 4698、Linux cron日志 /var/log/cron)。
  2. 文件完整性检查

    • 计算可疑文件的哈希值(如 Get-FileHash in PowerShell,sha256sum in Linux)。
    • 使用杀毒软件或EDR工具进行全盘扫描。
  3. 自动化工具

    • Windows:Sysinternals Suite(Autoruns、Process Explorer)。
    • Linux :Rkhunter、Chkrootkit 检测Rootkit,auditd 分析文件变动。

通过以上步骤,可系统性地排查恶意启动项与任务计划,结合日志分析和工具辅助,提升应急响应效率。

相关推荐
开发小能手-roy3 分钟前
ubuntu 服务器版本网络安全
服务器·web安全·ubuntu
Bruce_Liuxiaowei7 分钟前
网络安全应急响应-日志分析
安全·web安全·microsoft
EasyControl移动设备管理2 小时前
MDM功能演示:远程锁定与数据擦除,保障企业移动设备安全
安全
安科瑞刘鸿鹏2 小时前
智能配电保护:公共建筑安全的新 “防火墙”
运维·网络·物联网·算法·安全·能源
anguruanjian10 小时前
探索安固软件:保护您的电子文档安全
安全·加密软件·安固软件·防泄密
DPLSLAB610 小时前
EAL4+ vs EAL7:高安全场景下的等级选择策略
安全
IT信息技术学习圈12 小时前
网络安全1
安全·web安全
世界尽头与你18 小时前
MacOS红队常用攻击命令
安全·macos·网络安全
ctrlworks19 小时前
楼宇自控系统凭何成为建筑稳定、高效、安全运行的关键
安全·楼宇自控系统厂商·ba系统厂商·康沃思物联·建筑设备管理系统
ASCO11006920 小时前
新一代物联网安防消防一体化系统平台高效统一管理-为您详细介绍
网络·安全