检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Sybase/DB2(数据库) TCP:69 TFTP(简单文件传送协议) TCP:5432 PostgreSQL(数据库) TCP:110 POP3(邮局协议版本3) TCP:5900-5902 VNC(虚拟网络控制台,远控) TCP:111、2049 NFS(网络文件系统) TCP:5984 CouchDB(数据库)
Linux主机安全加固建议 设置所有OS系统口令(包括管理员和普通用户)、数据库账号口令、应用(WEB)系统管理账号口令为强口令,密码12位以上。强口令设置请参见账户密码最佳实践。 将主机登录方式设置为密钥登录。密钥登录设置请参见主机密码被暴力破解的解决方案。 应用程序不以管理员
Windows主机安全加固建议 设置安全组,仅向公网开放必要端口,业务WEB控制台端口、局域网内部通信端口避免暴露在公网。关闭高危端口(135,139,445),或限制允许访问端口的源IP。 应用程序不要以管理员权限账号运行,应用程序(如Web)不使用数据库管理员权限账号与数据库交互。
建议重点排查以下目录:/etc为配置文件、/tmp为临时文件、/bin为可执行文件。 用户命令;用到的库文件可能在/lib,配置文件可能在/etc,/sbin为可执行文件。 管理命令;用到的库文件可能在/lib,配置文件可能在/etc,/usr/为只读文件,shared read-on
遭受勒索病毒攻击,将会使绝大多数的关键文件被加密。被加密的关键文件无法通过技术手段解密,用户将无法读取资产中的文件,即使向黑客缴纳高昂的赎金,也不一定能将被加密的文件无损的还原。黑客通常要求通过数字货币支付赎金,一般无法溯源。 如果关键文件被加密,企业业务将受到严重影响;黑客索要
用户:通过进程、网络进行分析,查看运行进程的用户。对用户家目录下的用户名目录进行排查是否存在异常文件,是否存在异常登录或暴力破解。 应用:查看进程所属应用,应用的目录下是否有异常文件。 父主题: 主机安全排查(Linux操作系统)
主机重启会自动清理数据,无法分析用户数据,需查询重要文件目录,请参见步骤 4。 检查文件分析,是否存异常文件。 查询命令:dir /s + 文件目录(如C:)+ | findstr "exe" 查询磁盘中(如C盘)下,"exe"的文件和目录,根据查询结果排除系统文件或应用创建文件,锁定异常文件。 建议重点排查以下
在左侧导航树中,选择“本地用户和组 > 组”,检测组是否存在异常。 检测主机内的异常用户目录下是否存在异常文件(非系统和业务部署创建的文件)。 对异常文件分析,是否为正常业务部署创建的文件,或者通过杀毒软件对文件进行安全检测。 父主题: 方案一:工具溯源排查
和登录时自动启动。 前提条件 推荐下载“Autoruns”工具。 操作步骤 打开“Autoruns”文件夹,双击“Autoruns.exe”文件。 图1 打开AutoRuns文件夹 在弹出的对话框中,单击“Agree”。 图2 AutoRuns 在上方的菜单栏中,选择“Options
能变差。同时,黑客还可能通过挖矿程序窃取机密信息,比如机密文件、关键资产的用户名和密码等,导致资产遭受更进一步的损失。 案例 如下为主机被挖矿的几个案例: 案例一: 发现异常文件(一般带有xmr或mine的标识)。 对文件进行分析,发现矿池信息,URL进行检测为矿池。 案例二: Windows主机存在挖矿进程。
排查可疑进程,可疑进程一般用红色标记。 前提条件 推荐下载“TCPView”工具。 操作步骤 打开“TCPView”文件夹,双击“Tcpview.exe”文件,在弹出的对话框中,单击“Agree”。 查看当前TCP连接状态,判断该进程是否为木马程序。 如果发现存在不知名进程,并
程序。 前提条件 推荐下载“ProcessExplorer”软件。 操作步骤 打开“ProcessExplorer”文件夹,双击“procexp64.exe”文件。 图1 processExplorer 在弹出的对话框中,单击“Agree”,查看进程信息,在线排查进程。 图2 查看当前进程
执行以下命令抓包,分析UDP流量攻击。 tcpdump -nn udp 抓包结果如图1显示。 图1 UDP对外攻击数据包 执行以下命令,将抓包分析结果暂存至/home文件夹中,文件名为udp.pcap。 nohup tcpdump -nn udp -c 1000000 -w /home/udp.pcap & 执行