-
步骤1:进程分析 - 安全技术与应用
前提条件 推荐下载“ProcessExplorer”软件。 操作步骤 打开“ProcessExplorer”文件夹,双击“procexp64.exe”文件。 图1 processExplorer 在弹出的对话框中,单击“Agree”,查看进程信息,在线排查进程。
-
排查思路 - 安全技术与应用
使用工具取证排查方案时,建议如下软件工具: 表1 软件工具 工具名称 下载地址 ProcessExplorer https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer Tcpview https
-
简介 - 安全技术与应用
当攻击者使用网络上多个被攻陷的电脑作为攻击机器向特定的目标发动DoS攻击时,称为分布式拒绝服务攻击(Distributed Denial of Service Attack,简称DDoS)。
-
方案二:DOS系统命令排查 - 安全技术与应用
建议重点排查以下目录:“windows”、“windows\system32”、“windows/system32 \drivers”、“c:\program files\internet explorer/”、“c:\program files\internet explorer
-
高危端口开放策略的安全最佳实践 - 安全技术与应用
TCP:8000 Ajenti(Linux服务器管理面板) TCP:1194 OpenVPN(虚拟专用通道) TCP:8069 Zabbix(系统网络监视) TCP:1352 Lotus(Lotus软件) TCP:8443 Plesk(虚拟主机管理面板) TCP:1433 SQL Server
-
步骤2:自启动分析 - 安全技术与应用
可以在“Filter”中过滤可疑进程的名字。 图3 打开注册表编辑器 父主题: 方案一:工具溯源排查
-
排查过程 - 安全技术与应用
发现疑似矿池信息,将URL(xmr.flooder.org:80)放到微步上检测,结果为矿池。 查看主机用户权限。 查询命令:cat /etc/passwd|grep +用户名(如bash) nologin的用户没有登录权限,此处需重点查看存在登录权限的用户。