检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
方案一:工具溯源排查 步骤1:进程分析 步骤2:自启动分析 步骤3:网络分析 步骤4:异常用户分析 父主题: 排查过程
本文档为您介绍两种Windows主机排查方法,推荐选择“工具溯源排查”的方法: 方案一:工具取证排查(推荐):使用Windows官方的进程/链接/自启动分析工具进行排查。 使用工具取证排查方案时,建议如下软件工具: 表1 软件工具 工具名称 下载地址 ProcessExplorer https://docs
步骤2:自启动分析 该章节为您介绍如何通过Autoruns工具查看哪些程序被配置为在系统启动和登录时自动启动。 前提条件 推荐下载“Autoruns”工具。 操作步骤 打开“Autoruns”文件夹,双击“Autoruns.exe”文件。 图1 打开AutoRuns文件夹 在弹出的对话框中,单击“Agree”。
步骤3:网络分析 该章节为您介绍如何通过TCPView工具查看当前TCP连接状态,排查可疑进程,可疑进程一般用红色标记。 前提条件 推荐下载“TCPView”工具。 操作步骤 打开“TCPView”文件夹,双击“Tcpview.exe”文件,在弹出的对话框中,单击“Agree”。
es”,在弹出的页面中,单击“Image”可查看进程路径,进而再次判断该进程是否是木马程序。 图5 判断是否为木马程序 父主题: 方案一:工具溯源排查
步骤4:异常用户分析 该章节为您介绍如何分析异常用户。 操作步骤 打开“控制面板 > 管理工具 > 计算机管理”。 在左侧导航树中,选择“本地用户和组 > 用户”,查看主机是否存在异常用户。 在左侧导航树中,选择“本地用户和组 > 组”,检测组是否存在异常。 检测主机内的异常用户
勒索病毒具有传播方式多样性和顽固的攻击性特征,一旦被勒索病毒入侵,资产和经济都将遭受重大损失。 案例 如下为主机被勒索的几个案例: 案例一:Windows主机文件加密,主机内存在勒索信条 案例二:Windows主机文件加密,主机内文件被添加后缀 案例三:Linux主机文件加密,主机文件被添加后缀 父主题: 主机面临的安全问题
TCP:512-514 Linux rexec(远程登录) TCP:7778 Kloxo(虚拟主机管理系统) TCP:873 Rsync(数据镜像备份工具) TCP:8000 Ajenti(Linux服务器管理面板) TCP:1194 OpenVPN(虚拟专用通道) TCP:8069、10050-10051
内容包含欺骗性信息的电子邮件。 内容违反法律法规的电子邮件。 携带有病毒等有害信息的电子邮件。 垃圾邮件有哪些危害? 电子邮件是当今社会的重要沟通工具之一,如果垃圾邮件泛滥将会对社会的稳定与发展产生严重影响: 降低通信质量:垃圾邮件占用大量网络带宽,影响网络传输速度,容易造成邮件服务器堵塞。
排查过程 方案一:工具溯源排查 方案二:DOS系统命令排查 Windows主机安全加固建议 父主题: 主机安全排查(Windows操作系统)
分析当前的网络连接与进程是否存在异常,建议利用netstat -anpt命令进行查看;若当前连接与进程已停止或被隐藏,可以利用抓包方式进行分析,需要安装tcpdump抓包工具。 执行以下命令抓包,分析UDP流量攻击。 tcpdump -nn udp 抓包结果如图1显示。 图1 UDP对外攻击数据包 执行以下命令
shared”-临时文件夹。 查看windows主机登录日志(登录成功事件ID:4624),排查主机是否存在异常登录情况。 打开“计算机管理”,选择“系统工具 > 事件查看器 > Windows 日志 > 安全”,单击右侧“筛选当前日志”。 填写“包括/排除事件 ID”:4624。 图1 筛选当前日志
挖矿 什么是挖矿 数字货币因其技术去中性化和经济价值等属性,逐渐成为大众关注的焦点,同时,通过恶意挖矿获取数字货币是黑灰色产业获取收益的重要途径。 其中,挖矿是指通过大量计算机运算获取数字货币-虚拟货币奖励的过程。恶意挖矿攻击就是在用户不知情或未经允许的情况下,占用受害者的系统资