深信服2面-技术支持

《网安面试指南》https://mp.weixin.qq.com/s/RIVYDmxI9g_TgGrpbdDKtA?token=1860256701&lang=zh_CN

5000篇网安资料库https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247486065&idx=2&sn=b30ade8200e842743339d428f414475e&chksm=c0e4732df793fa3bf39a6eab17cc0ed0fca5f0e4c979ce64bd112762def9ee7cf0112a7e76af&scene=21#wechat_redirect

1. 挖矿病毒应急响应

题目:服务器CPU占用率持续100%,怀疑被植入挖矿程序。请描述排查步骤及关键取证点。

答案

  1. 快速排查
    • top/htop 查看高CPU进程(挖矿进程可能伪装为kworker或随机名)。

    • netstat -antp 检查异常外联IP(常见矿池域名如xmrpool.eu)。

  2. 取证分析
    • 提取进程内存:gcore <PID>volatility -f memory.dmp procdump -p <PID>

    • 检查定时任务:crontab -l/etc/cron*/var/spool/cron/

    • 检查SSH日志:grep 'Accepted' /var/log/auth.log 寻找攻击入口。

2. 黑链检测与清除

题目:网站被植入黑链(暗链),如何快速定位并彻底清除?

答案

  1. 定位黑链
    • 扫描网站文件:grep -r "href='http://恶意域名'" /var/www/html/

    • 检查数据库:SELECT * FROM wp_posts WHERE post_content LIKE '%恶意域名%';(适用于WordPress)。

  2. 彻底清除
    • 删除恶意代码并修复文件权限(如chmod 644)。

    • 检查.htaccess是否被篡改(可能包含301重定向规则)。

    • 排查后门:使用rkhunterchkrootkit

3. 日志分析溯源攻击者

题目:某服务器被入侵,请说明如何通过Web日志追踪攻击者IP及攻击路径。

答案

  1. 关键日志文件
    • Apache:/var/log/apache2/access.log

    • Nginx:/var/log/nginx/access.log

  2. 分析步骤
    • 搜索敏感请求:grep 'POST /wp-admin' access.log | awk '{print $1}' | sort | uniq -c

    • 定位异常User-Agent:grep -E 'sqlmap|nmap|hydra' access.log

    • 关联时间线:cat access.log | grep '恶意IP' | cut -d' ' -f4,7,9(时间、请求路径、状态码)。

4. 勒索病毒应急处理

题目:服务器文件被加密并收到勒索信,写出应急响应流程。

答案

  1. 隔离网络:立即断开服务器网络。

  2. 取证保留
    • 内存取证:dumpit.exe(Windows)或LiME(Linux)。

    • 加密文件样本保留(勿删除勒索信)。

  3. 日志分析
    • Windows事件日志:Event Viewer > Security(事件ID 4625/4624)。

    • 检查共享文件夹访问记录。

  4. 恢复建议
    • 使用ShadowExplorer尝试恢复卷影副本。

    • 检查是否有未加密备份。

5. Webshell后门检测

题目:如何通过日志和文件分析快速定位Webshell?

答案

  1. 文件层面
    • 查找最近修改的PHP文件:find /var/www -name "*.php" -mtime -1

    • 扫描特征码:grep -r 'eval($_POST' /var/www/

  2. 日志层面
    • 搜索可疑POST请求:grep 'POST /uploads/cmd.php' access.log

    • 统计高频IP:awk '{print $1}' access.log | sort | uniq -c | sort -nr | head -10

6. 数据库篡改事件响应

题目:发现数据库内容被恶意篡改,请描述溯源步骤。

答案

  1. 数据库日志分析
    • MySQL:查看general_log(需提前开启)。

    • 搜索UPDATE/DELETE操作:grep 'UPDATE users' mysql.log

  2. 关联Web日志
    • 匹配数据库操作时间与Web请求时间。

    • 检查对应IP的HTTP请求是否包含SQL注入特征。

  3. 时间点还原
    • 使用mysqlbinlog解析二进制日志恢复操作记录。

7. 横向渗透痕迹检测

题目:内网一台服务器被攻陷,如何检测攻击者是否进行横向移动?

答案

  1. 网络层检测
    • 分析防火墙日志:grep 'ACCEPT' /var/log/iptables.log

    • 检查SMB/WMI连接:netstat -an | grep 445

  2. 主机层检测
    • Windows:查看Security日志(事件ID 4648、4624)。

    • Linux:检查/var/log/secure中的SSH登录记录。

  3. 工具辅助
    • 使用BloodHound分析域内关系。

8. 内存取证分析

题目:如何通过内存转储文件分析恶意进程?

答案
使用Volatility框架:

volatility -f memory.dmp imageinfo  # 识别系统类型
volatility -f memory.dmp --profile=Win7SP1 pslist  # 列出进程
volatility -f memory.dmp --profile=Win7SP1 malfind -p <PID>  # 检测进程注入
volatility -f memory.dmp --profile=Win7SP1 dumpfiles -Q 0x内存地址 -D output/  # 提取恶意DLL
9. 钓鱼邮件应急响应

题目:用户点击钓鱼邮件后,如何快速评估影响范围?

答案

  1. 邮件分析
    • 查看邮件头:Received-SPFX-Originating-IP

    • 提取附件哈希:sha256sum malicious.doc

  2. 终端检查
    • Windows:%APPDATA%\Microsoft\Windows\Recent\ 查看最近文件。

    • 检查进程:tasklist /svc | findstr "explorer.exe"

  3. 网络检测
    • DNS日志查询恶意域名解析记录。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值