应急响应-windows

文章介绍了Windows系统常见的安全威胁,如病毒、木马、蠕虫入侵,Web服务器和系统入侵,以及网络攻击。并详细阐述了发现安全事件的来源,包括服务器异常、网络安全设备警告和安全平台警告。接着,文章提供了一套排查思路,涉及检查系统账户安全、异常端口和进程、启动项、服务、系统补丁以及日志分析,并推荐了相关工具和自动化查杀软件进行安全维护。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

win系统常见的安全事件

1.病毒,木马,蠕虫事件

2.web服务器入侵事件或第三方服务入侵事件

3.系统入侵事件,用win漏洞入侵系统,利用弱口令等。

4.网络攻击事件,如DDos,ARP欺骗等。

win系统安全事件发现的来源

1.服务器pc异常现象 cpu,内存飙升,蓝屏

2.网络安全设备警告  天眼

3.安全态势感知平台警告 EDR(终端安全)

windows入侵排查思路

1.检查系统账户安全

2.查看异常端口,进程

3.检查启动项,计划任务,服务

4.检查系统版本的补丁信息

5.文件分析

6.自动化查杀

1.检查系统账户安全

1.查看开启的相关服务是否有若口令,如mysql,rdp,http等服务。密码可以问相关人员。

2.查看是否有可疑的新增账户

lusrmgr.msc       查看本地用户和组的成员。
WMIC USERACCOUNT GET NAME,SID      查看用户的SID值,新建用户都是1000往后排

 3.查看服务器是否有隐藏账户或克隆账户,用D盾

 4.查日志,查看管理员登录时间,用户名是否存在异常。

eventvwr.msc

事件ID:4624 登陆成功 ,4625登录失败,4720创建用户

2.查看异常端口,进程

netstat -ano

查看当前网路连接,排查可疑的服务,端口,外连的ip。
tasklist | findstr pid的值进行查看
taskkill  pid 杀了

还可以借助工具

如pc HUnter ,火绒剑

3.检查启动项,计划任务,服务

shell:startup     启动目录检查
msconfig         系统配置启动检查

   任务管理器

regedit               注册表
gpedit.msc          策略组,脚本启动关机等
at 和 schtasks       计划任务

win2012弃用at改为schtasks
services.msc   查看服务

注意服务状态和启动类型,检查是否有异常服务。

4.检查系统相关信息

检查系统补丁

systeminfo

查找可疑的目录

Recent           最近使用的文件或目录

文件分析

文件的修改时间

host文件

C:\Windows\System32\drivers\etc

临时文件夹temp

C:\Users\yx\AppData\Local\Temp

5.win系统日志分析

日志分为三类

1.应用程序日志

2.安全性日志

3.系统日志

eventvwr.msc

一般是查看安全日志

smb登录类型为3

RDP登录类型为10

日志编号 登录成功4624  登陆失败4625

lusrmgr.msc

查看是否有隐藏用户

日志分析的第三方工具有LogFusion

6.自动化查杀

卡巴斯基,小红伞,火绒,360,大蜘蛛。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值