07安全事件应急响应及分析

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

安全事件应急响应及分析目录1)安全事件响应概述及流程介绍2)网站篡改事件响应与分析3)数据泄露事件响应与分析4)日志安全分析实战(上机实验)5)数据恢复实战(上机实验)1)安全事件响应概述及流程介绍什么是突发事件中断正常运作的程序并使系统突然陷入某种级别危机的事件。计算机入侵,拒绝服务攻击,信息泄露等。什么是应急响应信息安全应急响应是对危机信息安全的事件做出及时、准确的响应处理,综合利用检测、抑制、根除、恢复等手段,杜绝危害的进一步蔓延扩大,保证系统能够提供正常服务。应急响应概述漏洞发布到攻击出现的时间越来越短Witty蠕虫事件、MS08-067花样翻新,防不胜防尼姆达蠕虫:通过email、共享网络资源、IIS服务器传播变种速度令人惊叹黑客:从单打独斗到“精诚”合作Botnet攻击程序日益自动化、并唾手可得为什么需要应急响应确认与排除突发事件是否发生收集与突发事件有关的信息提供有价值的报告和建议使损失最小化支持民事或刑事诉讼保护由法律或者正常规定的隐私权应急响应的目的第一阶段:准备——让我们严阵以待第二阶段:确认——对情况综合判断第三阶段:封锁——制止事态的扩大第四阶段:根除——彻底的补救措施第五阶段:恢复——备份,顶上去!第六阶段:跟踪——还会有第二次吗应急响应的一般阶段HandlingtheIncident根除EradicationIncidentResponseLifeCycle预防为主帮助服务对象建立安全政策帮助服务对象按照安全政策配置安全设备和软件扫描,风险分析,打补丁如有条件且得到许可,建立监控设施第一阶段——准备建立事件报告的机制和要求建立事件报告流程和规范IntranetPhoneEmailWhen?ReportingMechanisms确定事件的责任人指定一个责任人全权处理此事件给予必要的资源确定事件的性质误会?玩笑?还是恶意的攻击/入侵?影响的严重程度预计采用什么样的专用资源来修复?第二阶段——确认即时采取的行动防止进一步的损失,确定后果确定适当的封锁方法咨询安全策略确定进一步操作的风险损失最小化可列出若干选项,讲明各自的风险,由服务对象选择第三阶段——封锁长期的补救措施确定原因,定义征兆分析漏洞加强防范修复隐患修改安全策略第四阶段——根除被攻击的系统由备份来恢复作一个新的备份把所有安全上的变更作备份服务重新上线持续监控第五阶段——恢复关注系统恢复以后的安全状况,特别是曾经出问题的地方建立跟踪文档,规范记录跟踪结果追踪来源,建立基线库调查取证第六阶段——跟踪外部原因攻击类型拒绝服务:SYN-flood、UDP-flood、ccDNS欺骗:DNSpoisonARP欺骗:arp病毒问题分析抓包分析:wireshark简单命令:nslookup、arp解决办法封攻击者IP原因追查内部原因攻击类型系统被入侵,入侵者已获取部分权限或已完全控制系统。问题分析系统或应用程序存在漏洞解决办法恢复系统查找原因清除后门修补漏洞原因追查2)网络流量异常事件响应与分析网络流量异常事件网络流量异常针对协议的攻击针对带宽的流量攻击其他拒绝服务攻击响应策略查看关键网络设备,对网络流量做端口镜像查看IDS等安全设备的事件记录对流量镜像进行人工分析,判断异常数据包通过网络协议分析设备进行流量分析修改安全设备防护策略,对可疑流量包做丢弃处理对针对协议的攻击限制其使用带宽。。。193)网站篡改事件响应与分析网站页面篡改案例21篡改事件处置流程安全事件发生停止网站服务上报相关领导日志分析可疑文件及可疑用户分析漏洞扫描与安全测试安全整改上线前测试22篡改事件分析过程日志分析(系统日志、中间件日志、应用系统日志…)可疑文件分析、清除(木马文件、后门程序、攻击测试文件…)可疑用户清除(操作系统用户、应用系统用户…)安全事件整体分析(攻击来源、造成危害、攻击途径…)23审核日志:系统日志应用日志安全性日志Web日志FTP日志数据库日志查看攻击者遗留痕迹分析入侵原因并弥补漏洞日志审核分析网站系统日志,一般IIS日志和Apache日志等均有web访问详细记录,若日志在系统中已被删除,应通过日志服务器或者日志审计系统查看日志。日志分析有以下方式:1.分析安全事件发生时间段内的日志信息,查看是否有异常访问(如网站扫描日志、上传页面日志、管理员登陆页面访问日志等)2.以遭篡改或者挂暗链的页面名称为关键字,搜索日志内容,判断是否存在管理员IP之外的访问地址。若存在,则应以此地址为关键字做进一步分析,判断攻击者的攻击方式和路径。3.若网站已被上传木马,则查看日志中对该木马的访问记录,进而根据此木马来源IP地址为关键字做进一步分析。25WEB日志IIS日志在%systemroot%\system32\logfiles下相应子目录中日志分析WEB日志格式日期和时间默认采用格林威治时间,比北京时间晚8小时客户端地址服务器地址服务器端口方法(GET、POST、PUT、DELETE等)URI资源协议状态请求成功,200-299临时资源,300-307请求错误,400-499服务器端内部错误,500-599日志分析WEB日志(SQL注入示例)2009-10-1315:16:4210.10.10.227GET/list.aspid=19%20and%20user0|13|80040e07|[Microsoft][ODBC_SQL_Server_Driver][SQL_Server]将_nvarchar_值_'article_user'_转换为数据类型为_int_的列时发生语法错误。80-10.10.10.34Mozilla/4.0+日志分析WEB日志(路径扫描示例)2009-10-1315:20:4410.10.10.227GET/admin_main.asp-80-10.10.10.34Mozilla/4.0404022009-10-1315:20:4410.10.10.227GET/admintab.asp-80-10.10.10.34Mozilla/4.0404022009-10-1315:20:4410.10.10.227GET/count.asp-80-10.10.10.34Mozilla/4.0404022009-10-1315:20:4410.10.10.227GET/root.asp-80-10.10.10.34Mozilla/4.0404022009-10-1315:20:4410.10.10.227GET/htdocs.asp-80-10.10.10.34Mozilla/4.0404022009-10-1315:20:4410.10.10.227GET/login/login.asp-80-10.10.10.34Mozilla/4.0404032009-10-1315:20:4410.10.10.227GET/dvbbs/post_upload.asp-80-10.10.10.34Mozilla/4.0404032009-10-1315:20:4410.10.10.227GET/del.asp-80-10.10.10.34Mozilla/4.0404022009-10-1315:20:4410.10.10.227GET/ok_pass.asp-80-10.10.10.34Mozilla/4.0404022009-10-1315:20:4410.10.10.227GET/user/logout.asp-80-10.10.10.34Mozilla/4.0404032009-10-1315:20:4410.10.10.227GET/update.asp-80-10.10.10.34Mozilla/4.0404022009-10-1315:20:4410.10.10.227GET/admindel.asp-80-10.10.10.34Mozilla/4.0404022009-10-1315:20:4410.10.10.227GET/admin_delete.asp-80-10.10.10.34Mozilla/4.04040日志分析可疑账号使用netuser查看可疑账户分析较低级后门:添加系统帐号;添加其他服务帐号(FTP,数据库);二进制后门:反向连接型普通后门;动态链接库后门;配置型后门:隐藏账号和克隆帐号网页型后门:webshell可疑文件分析隐藏账号形如hack$的隐藏账号,不能使用netuser查看账户后门可疑进程二进制后门可疑端口和服务二进制后门启动项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceExHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policiees\Run回收站根目录下隐藏的Recycler目录用户删除的文件在以其自身SID为基础命名的子目录中临时文件夹C:\DocumentsandSettings\DefaultUser\LocalSettings\temp计划任务使用at命令查看文件后门曾经存在的帐户HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ProfileList曾经安装过的软件HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall操作记录分析4)数据泄露事件响应与分析信息泄露安全事件382011年北京市《7万高考生个人信息网上被叫卖》,考生以及家长电话、住址、姓名等隐私信息被网上售卖。市教委工作人员表示,曾多次要求学校保护学生及家长的隐私,不排除是黑客窃取了考生信息。数据泄露事件分析过程分析过程,类似篡改事件日志分析可疑账户分析可疑文件分析判断攻击者获取数据的攻击来源、尝试方法等还需要什么?漏洞检测39漏洞检测11)弱口令检测网站系统、操作系统、数据库系统是否存在弱口令或者可进行口令暴力破解2)网站系统漏洞检测网站系统是否存在SQL注入漏洞数据库文件是否可绕过验证通过网站访问获取网站系统是否存在命令执行、任意文件遍历、文件上传等漏洞40漏洞检测23)主机漏洞检测操作系统是否存在严重漏洞主机是否与其他系统有网络隔离,是否可通过网络嗅探的方式获得数据数据库系统是否存在严重漏洞数据库系统是否可由任意地址远程连接415)日志安全分析实战上机实验-日志安全分析实战43实验目标:了解对网站攻击安全事件进行日志分析的方法获取攻击者的攻击路径、利用方式、上传木马等信息实验环境:客户端主机:WindowsXp服务端主机:windowsserver2003/2008WEB中间件:IIS工具:无实验步骤查看IIS属性,打开IIS日志文件夹打开最近日期的IIS日志查找被攻击页面关键字找到对应来源IP分析该IP所访问的地址页面,判断攻击行为及路径、利用方法、上传木马等内容上机实验-日志安全分析实战6)数据恢复实战数据恢复技术及工具数据恢复技术系统中已删除的数据并没有真正的“清除”,通过数据恢复工具仍能够找回数据或者文件。数据恢复工具DatarecoveryWinhex上机实验-数据恢复实战47实验目标:了解数据恢复方法实验环境:

1 / 49
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功