Skip to content

设备:

启明星辰IPS--天清

怎么链接设备,从堡垒机连接设备

长亭WAF--雷池

睿眼(攻击溯源系统)

Kerberos协议:

DC(DomainController):域控制器

AD(Action Directory):活动目录是Windows Server的目录服务

Kerberos认证中就需要通过查询AD中数据来判断发出请求的客户端是否合法

日报周报模板:

https://r2.kwxos.pp.ua/Qexo/24/4/27/cb555d043cfa8f7ecb51a5cb0a14ed06.png

攻击事件是群里排的

姓名自己

事件名称:设备给的攻击名字-攻击溯源-设备名

攻击时间:设备上有

攻击IP:设备上有

运营商、攻击IP归属地、微步查的

攻击类型:设备给的

目标域名:设备给的,没有域名写IP

攻击状态:设备给的

应急和溯源

应急:找到病毒、除掉病毒。

溯源:找到攻击者是谁

钓鱼邮件的排查(windows系统查木马)

屏蔽办公区域对钓鱼邮件内容涉及站点、URL访问,对终端、网段进行隔离,

系统加密

全盘扫毒

检查开机启动项、账户信息、定时任务、进程

Linux提权排查

重启、查看系统日志找异常的登录信息、检查账户尤其是管理员账户,有没有添加的,密码有没有被篡改

检查系统文件有没有被篡改或替换。使用合法和受信任的源来对比系统文件的散列值

检查运行的进程表,查找异常或可疑进程,使用工具(netstat、ss)检查当前的网络连接,是否有未知连接或活动,特别是与远程主机的连接。

运行杀毒软件、恶意扫描工具或入侵检测系统(IDS/IPS)嘞扫描系统,寻找恶意软件、后门程序或已知的攻击攻击。加固关端口更新系统改弱口令配置防火墙规则限制远程访问。收集证据

判断攻击是否真实,是否攻击成功

分析请求包、响应包,分析攻击特征,payload和告警不匹配,多数为误报

payload如果报很多16进制,则可能是误报 可以查看攻击方向,如果是内对内多半就是误报,然后询问对应的人 具体去分析流量,看响应包内容,请求包如果有执行whoami命令响应包有root那肯定执行成功了如果有大批量告警,可以看有没有特殊的响应包判断,重点关注,200的数据包

溯源

社工库、社交媒体,木马样本,对木马进行反编译,然后查看对应ip或域名,上传微步查看信息,如果是对应服务器,可以询问厂商,密码忘记等等,它会告诉你某些信息

通过分析设备的告警、钓鱼邮件木马病毒找到攻击者IP,先去些威胁情报平台搜索相关信息,判断攻击者为代理服务器还是跳板机还是国内的云服务器,查一查相关注册信息,对攻击者进行反向渗透 针对攻击者搭建蜜罐、看云服务器,可以寻找到相关厂商,能不能获取到云服务器购买者

与客户沟通、项目经理沟通

客户:上帝

项目经理:领导

安抚客户情绪,对客户说请求项目经理的意见

对项目经理说,客户情绪有点严重,我可能处理不好等等

面试要点

较为安静的地方,或者杂音的频率固定,不要有尖锐报名声

身体坐直,微微向前,自信不要低头

说话声音洪亮,自信

就算不会也不要尬在那里

客户电脑,尽量别进行操作,让对应公司运维进行操作