网络安全应急响应-启动项和任务计划排查

应急响应-启动项排查

在应急响应排查中,启动项和任务计划是攻击者常用的持久化手段。以下是对Windows和Linux系统的详细排查指南,涵盖基础步骤及扩展注意事项:


一、启动项排查

Windows系统
  1. 系统配置(msconfig)

    • 运行 msconfig → 查看"启动"标签(Win10以上需通过任务管理器查看启动项)。
    • 注意:部分恶意启动项可能隐藏为禁用状态或通过服务加载。
  2. 注册表检查

    • 关键注册表路径:

      复制代码
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
      HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run(64位系统)
    • 扩展检查:RunOnceRunServicesPolicies\Explorer\Run 等键值。

  3. 其他启动位置

    • 启动文件夹
      • 用户级:C:\Users\<用户名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
      • 系统级:C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
    • 服务 :运行 services.msc,检查"启动类型"为"自动"的服务,尤其是未签名的服务。
    • WMI订阅 :使用 Get-WMIObject -Namespace root\Subscription -Class __EventFilter 检查可疑事件订阅。
Linux系统
  1. 传统Init脚本

    • 检查 /etc/rc.local/etc/init.d//etc/rc*.d/ 目录,确认是否有异常脚本。
    • 使用 ls -alt /etc/init.d/ 查看最近修改的文件。
  2. Systemd服务

    • 运行 systemctl list-unit-files --type=service --state=enabled 查看已启用的服务。
    • 检查 /etc/systemd/system//usr/lib/systemd/system/ 下的服务文件。
  3. Cron定时任务

    • @reboot 类型的任务可能用于启动,需检查 /etc/crontab/var/spool/cron/ 和用户目录下的 cron 任务。
  4. Shell配置文件

    • 检查 ~/.bashrc~/.bash_profile~/.profile 等文件是否被注入恶意命令。

二、任务计划排查

Windows系统
  1. 图形化界面

    • 打开"任务计划程序"(taskschd.msc),检查所有任务列表,重点关注以下属性:
      • 触发起始条件(如系统启动、用户登录)。
      • 执行的操作(如运行可疑脚本或可执行文件)。
  2. 命令行工具

    • PowerShellGet-ScheduledTask | Where-Object { $_.State -eq "Ready" }
    • CMDschtasks /query /fo LIST /v
    • 文件检查 :查看 C:\Windows\System32\Tasks 目录下的XML任务文件。
  3. 隐藏任务

    • 使用 Autoruns(Sysinternals工具)全面扫描任务计划、服务、驱动等。
Linux系统
  1. Cron任务

    • 用户级:crontab -l(当前用户)或 crontab -u root -l
    • 系统级:检查 /etc/crontab/etc/cron.d/*/etc/cron.hourly/daily/weekly/monthly/
  2. Systemd定时器

    • 运行 systemctl list-timers --all 查看所有激活的定时器。
  3. 其他位置

    • 检查 /var/spool/anacron/(anacron任务)及用户家目录下的隐藏文件(如 .bashrc 中的定时任务)。

三、其他关键检查项

Windows防火墙与网络规则
  1. 图形化界面

    • 检查"高级安全Windows防火墙"中的入站/出站规则,重点关注允许外部连接的可疑规则。
  2. 命令行工具

    • 查看当前规则:netsh advfirewall firewall show rule name=all
    • 导出规则分析:netsh advfirewall export "firewall.txt"
Linux网络与进程
  1. 网络连接

    • 使用 netstat -antpss -tulwnp 查看异常连接。
    • 检查 /etc/hosts.allow/etc/hosts.deny 是否有篡改。
  2. 进程与服务

    • 运行 tophtopps auxf 查看异常进程。
    • 使用 lsof -p <PID> 分析进程打开的文件和网络连接。

四、扩展建议

  1. 时间线分析

    • 使用 stat(Linux)或文件属性(Windows)检查启动项/任务文件的创建、修改时间。
    • 对比系统日志时间范围(如Windows事件ID 4698、Linux cron日志 /var/log/cron)。
  2. 文件完整性检查

    • 计算可疑文件的哈希值(如 Get-FileHash in PowerShell,sha256sum in Linux)。
    • 使用杀毒软件或EDR工具进行全盘扫描。
  3. 自动化工具

    • Windows:Sysinternals Suite(Autoruns、Process Explorer)。
    • Linux :Rkhunter、Chkrootkit 检测Rootkit,auditd 分析文件变动。

通过以上步骤,可系统性地排查恶意启动项与任务计划,结合日志分析和工具辅助,提升应急响应效率。

相关推荐
通信瓦工12 小时前
IEC 61558-2-4-2021一般用途的隔离变压器以及包含隔离变压器的电源装置的安全要求标准介绍
安全·标准下载·标准翻译
奔跑吧邓邓子12 小时前
【C++实战(75)】筑牢安全防线,攻克漏洞难题
c++·安全·实战·漏洞
盛满暮色 风止何安13 小时前
网络安全设备 防火墙
服务器·网络·网络协议·计算机网络·安全·web安全·网络安全
yuezhilangniao13 小时前
基础架构安全和云原生安全的融合~K8S安全和传统安全~K8S和安全融合~综合安全大饼
安全·云原生·kubernetes
带娃的IT创业者1 天前
第4集:配置管理的艺术:环境变量、多环境配置与安全实践
开发语言·python·安全·项目配置·开发基础
合作小小程序员小小店1 天前
Web渗透之一句话木马
web安全·网络安全·安全威胁分析·安全架构·安全性测试
white-persist1 天前
Burp Suite模拟器抓包全攻略
前端·网络·安全·web安全·notepad++·原型模式
网安小白的进阶之路1 天前
A模块 系统与网络安全 第四门课 弹性交换网络-3
网络·安全·web安全
安当加密1 天前
基于PostgreSQL的TDE透明加密解决方案:构建数据全生命周期的国密合规安全体系
安全·postgresql·区块链
源文雨1 天前
MacOS 下 Warp ping 局域网设备报错 ping: sendto: No route to host 的解决方法
运维·网络协议·安全·macos·网络安全·ping