网络安全事件应急响应实战

Posted wespten

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网络安全事件应急响应实战相关的知识,希望对你有一定的参考价值。

一、应急响应

1、Window入侵排查

当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。

常见的应急响应事件分类:

web入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS攻击、DNS劫持、ARP欺骗

针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Window服务器入侵排查的思路。

1. 入侵排查思路

1)检查系统账号安全

① 查看服务器是否有弱口令,远程管理端口是否对公网开放。

检查方法:据实际情况咨询相关服务器管理员。

②  查看服务器是否存在可疑账号、新增账号。

检查方法:打开cmd窗口,输入lusrmgr.msc命令,查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。

③ 查看服务器是否存在隐藏账号、克隆账号。

检查方法:

a、打开注册表,查看管理员对应键值。

b、使用D_web查杀工具,集成了对克隆账号检测的功能。

④ 结合日志,查看管理员登录时间、用户名是否存在异常。

检查方法:

aWin+R打开运行,输入“eventvwr.msc”,回车运行,打开事件查看器。  

b、导出Windows日志--安全,利用LogParser进行分析。

2)检查异常端口、进程

① 检查端口连接情况,是否有远程连接、可疑连接。

检查方法:

anetstat -ano 查看目前的网络连接,定位可疑的ESTABLISHED。

b、根据 netstat 定位出的pid,再通过tasklist命令进行进程定位 tasklist | findstr “PID”。

② 进程

检查方法:

a、开始--运行--输入msinfo32,依次点击软件环境正在运行任务就可以查看到进程的详细信息,比如进程路径、进程ID、文件创建日期、启动时间等。

b、打开D_web查杀工具,进程查看,关注没有签名信息的进程。 

c、通过微软官方提供的 ProcessExplorer等工具进行排查。

d、查看可疑的进程及其子进程。

可以通过观察以下内容:

1. 没有签名验证信息的进程;

2. 没有描述信息的进程;

3. 进程的属主;

4. 进程的路径是否合法;

5. CPU或内存资源占用长时间过高的进程;

③ 小技巧:

a、查看端口对应的PIDnetstat -ano | findstr “port”

b、查看进程对应的PID:任务管理器--查看--选择列--PID或者 tasklist|findstr“PID”

c、查看进程对应的程序位置:

任务管理器--选择对应进程--右键打开文件位置:运行输入wmiccmd界面输入 process

dtasklist /svc 进程--PID--服务

e、查看Windows服务所对应的端口:   %system%/system32/drivers/etc/services(一般%system%C:\\Windows

3)检查启动项、计划任务、服务

 ① 检查服务器是否有异常的启动项。

检查方法:

a、登录服务器,单击【开始】>【所有程序】>【启动】,默认情况下此目录在是一个空目录,确认是否有非业务程序在该目录下。

b、单击开始菜单>【运行】,输入msconfig,查看是否存在命名异常的启动项目,是则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件。

c、单击【开始】>【运行】,输入regedit,打开注册表,查看开机启动项是否正常,特别注意如下三个注册表项:

HKEY_CURRENT_USER\\software\\micorsoft\\windows\\currentversion\\run
HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Runonce 

检查右侧是否有启动异常的项目,如有请删除,并建议安装杀毒软件进行病毒查杀,清除残留病毒或木马。

d、利用安全软件查看启动项、开机时间管理等。

e、组策略,运行gpedit.msc

② 检查计划任务

检查方法:

a、单击【开始】>【设置】>【控制面板】>【任务计划】,查看计划任务属性,便可以发现木马文件的路径。

b、单击【开始】>【运行】;输入cmd,然后输入at,检查计算机与网络上的其它计算机之间的会话或计划任务,如有,则确认是否为正常连接。

③ 服务自启动

检查方法:

单击【开始】>【运行】,输入services.msc,注意服务状态和启动类型,检查是否有异常服务。

4)检查系统相关信息

① 查看系统版本以及补丁信息

检查方法:

单击【开始】>【运行】,输入systeminfo,查看系统信息。

② 查找可疑目录及文件

检查方法:

a、 查看用户目录,新建账号会在这个目录生成一个用户目录,查看是否有新建用户目录。

Window 2003 C:\\Documents and Settings 
Window 2008R2 C:\\Users\\

b、单击【开始】>【运行】,输入%UserProfile%\\Recent,分析最近打开分析可疑文件。

c、在服务器各个目录,可根据文件夹内文件列表时间进行排序,查找可疑文件。

5)自动化查杀

① 病毒查杀

检查方法:下载安全软件,更新最新病毒库,进行全盘扫描。

② webshell查杀

检查方法:选择具体站点路径进行webshell查杀,建议使用两款webshell查杀工具同时查杀,可 相互补充规则库的不足。

6)日志分析

① 系统日志

分析方法:

a、前提:开启审核策略,若日后系统出现故障、安全事故则可以查看系统的日志文件,排除故障,追查入侵者的信息等。

bWin+R打开运行,输入“eventvwr.msc”,回车运行,打开事件查看器。  

c、导出应用程序日志、安全日志、系统日志,利用LogParser进行分析。

② WEB访问日志

分析方法:

a、找到中间件的web日志,打包到本地方便进行分析。

b、推荐工具:Window下,推荐用EmEditor进行日志分析,支持大文本,搜索效率还不错。

Linux下,使用Shell命令组合查询分析。

2. 工具篇

1)病毒分析 

PCHunterhttp://www.xuetr.com 

绒剑:https://www.huorong.cn

Process Explorer进程资源管理器 - Windows Sysinternals | Microsoft Docs

processhackerDownloads - Process Hacker

autorunsAutoruns for Windows - Windows Sysinternals | Microsoft Docs

OTLhttps://www.bleepingcomputer.com/download/otl/

2)病毒查杀

卡巴斯基:http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe

推荐理由:绿色版、最新病毒库。

大蜘蛛:http://free.drweb.ru/download+cureit+free

推荐理由:扫描快、一次下载只能用1周,更新病毒库。

火绒安全软件:https://www.huorong.cn

360杀毒:360杀毒_下载中心

3)病毒动态

CVERC-国家计算机病毒应急处理中心:http://www.cverc.org.cn

微步在线威胁情报社区:https://x.threatbook.cn

火绒安全论坛:http://bbs.huorong.cn/forum-59-1.html ​​​​​​

爱毒霸社区:http://bbs.duba.net

腾讯电脑管家:软件功能下载_顽固木马专杀_网络诊断工具-腾讯电脑管家论坛

4)在线病毒扫描网站

http://www.virscan.org //多引擎在线病毒扫描网 v1.02,当前支持 41 款杀毒引擎

https://habo.qq.com//腾讯哈勃分析系统

https://virusscan.jotti.org //Jotti恶意软件扫描系统

http://www.scanvir.com//针对计算机病毒、手机病毒、可疑文件等进行检测分析

5)webshell查杀

D_Web查杀:D盾防火墙

河马webshell查杀:http://www.shellpub.com

深信服Webshell网站后门检测工具:深信服EDR

Safe3http://www.uusec.com/webshell.zip

2、Linux入侵排查

当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。

针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路。

1. 入侵排查思路

1)账号安全

基本使用:

① 用户信息文件

/etc/passwd
root:x:0:0:root:/root:/bin/bash
account:password:UID:GID:GECOS:directory:shell
用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell

注意:无密码只允许本机登陆,远程不允许登陆

② 影子文件

/etc/shadow
root:$6$oGs1PqhL2p3ZetrE$X7o7bzoouHQVSEmSgsYN5UD4.kMHx6qgbTqwNVC5oOAouXvcjQSt.Ft7ql1WpkopY0UV 9ajBwUt1DpYxTCVvI/:16809:0:99999:7:::
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之
后的宽限天数:账号失效时间:保留

③ who

查看当前登录用户(tty本地登陆pts远程登录

④ w

查看系统信息,想知道某一时刻用户的行为uptime,查看登陆多久、多少用户,负载。

入侵排查:

① 查询特权用户特权用户(uid0)

[root@localhost~]#awk-F:'$3==0print$1'/etc/passwd

② 查询可以远程登录的帐号信息

[root@localhost ~]# awk '/\\$1|\\$6/print $1' /etc/shadow

③ root帐号外,其他帐号是否存在sudo权限。如非管理需要,普通帐号应删除sudo权限

[root@localhost~]#more/etc/sudoers|grep-v"^#\\|^$"|grep"ALL=(ALL)"

④ 禁用或删除多余及可疑的帐号

usermod-Luser	禁用帐号,帐号无法登录,/etc/shadow第二栏为!开头
userdeluser	删除user用户
userdel-ruser	将删除user用户,并且将/home目录下的user目录一并删除

2)历史命令

基本使用:

① 通过.bash_history查看帐号执行过的系统命令

② root的历史命令

histroy

查看普通帐号的历史命令,打开/home各帐号目录下的.bash_history。

为历史的命令增加登录的IP地址、执行命令时间等信息:

1. 保存1万条命令

sed -i 's/^HISTSIZE=1000/HISTSIZE=10000/g' /etc/profile 

2. /etc/profile的文件尾部添加如下行数配置信息

######jiagu history xianshi#########
USER_IP=`who-uami2>/dev/null|awk'print$NF'|sed-e's/[()]//g'` if [ "$USER_IP" = ""]
then USER_IP=`hostname` fi
export HISTTIMEFORMAT="%F %T $USER_IP `whoami`" shopt -s histappend
export PROMPT_COMMAND="history -a"
######### jiagu history xianshi ########## 

3. source /etc/profile让配置生效

生成效果:

1	2018-07-1019:45:39192.168.204.1 root

③ 历史操作命令的清除

history-c

但此命令并不会清除保存在文件中的记录,因此需要手动删除.bash_profile文件中的记录。

入侵排查:

进入用户目录下:

cat .bash_history >> history.txt

3)端口

使用netstat 网络连接命令,分析可疑端口、IPPID

netstat -antlp|more

查看下pid所对应的进程文件路径,运行ls -l /proc/$PID/exefile /proc/$PID/exe$PID为对应的pid号)。

4)进程

使用ps命令,分析进程:

ps aux | grep pid

5)开机启动项

基本使用:

系统运行级别示意图:

运行级别	含义
0       关机
1       单用户模式,可以想象为windows的安全模式,主要用于系统修复
2       不完全的命令行模式,不含NFS服务
3       完全的命令行模式,就是标准字符界面
4       系统保留
5       图形模式
6       重启动

查看运行级别命令:

runlevel

系统默认允许级别:

vi	/etc/inittab
id=3:initdefault	系统开机后直接进入哪个运行级别

开机启动配置文件:

/etc/rc.local
/etc/rc.d/rc[0~6].d

例子当我们需要开机启动自己的脚本时,只需要将可执行脚本丢在/etc/init.d目录下,然后在/etc/rc.d/rc*.d中建立软链接即可。

root@localhost ~]# ln -s /etc/init.d/sshd /etc/rc.d/rc3.d/S100ssh

此处sshd是具体服务的脚本文件,S100ssh是其软链接,S开头代表加载时自启动;如果是K开头的脚本文件,代表运行级别加载时需要关闭的。

入侵排查:

启动项文件:

more/etc/rc.local/etc/rc.d/rc[0~6].dls-l/etc/rc.d/rc3.d/

6)定时任务

基本使用:

① 利用crontab创建计划任务

基本命令:

crontab -l 列出某个用户cron服务的详细内容
Tips:默认编写的crontab文件会保存在 (/var/spool/cron/用户名 例如:  /var/spool/cron/root crontab -r 删除每个用户cront任务(谨慎:删除所有的计划任务)
crontab -e 使用编辑器编辑当前的crontab文件
如:*/1 * * * * echo "hello world" >> /tmp/test.txt 每分钟写入文件

② 利用anacron实现异步定时任务调度

每天运行 /home/backup.sh脚本:

 vi /etc/anacrontab @daily 10 example.daily /bin/bash /home/backup.sh

当机器在 backup.sh 期望被运行时是关机的,anacron会在机器开机十分钟之后运行它,而不用再等待7天。

入侵排查:

重点关注以下目录中是否存在恶意脚本:

/var/spool/cron/*
/etc/crontab
/etc/cron.d/*
/etc/cron.daily/*
/etc/cron.hourly/*
/etc/cron.monthly/*
/etc/cron.weekly/
/etc/anacrontab
/var/spool/anacron/*

小技巧:

more/etc/cron.daily/*	查看目录下所有文件

7)服务

服务自启动

第一种修改方法:

chkconfig[--level运行级别][独立服务名][on|off] 
chkconfig–level	2345httpdon	开启自启动
chkconfighttpdon(默认level是2345)

第二种修改方法:

修改/etc/re.d/rc.local文件加入 /etc/init.d/httpd start。

第三种修改方法:

使用ntsysv命令管理自启动,可以管理独立服务和xinetd服务。

入侵排查:

① 查询已安装的服务

RPM包安装的服务:

chkconfig	--list	查看服务自启动状态,可以看到所有的RPM包安装的服务
ps aux | grep crond 查看当前服务

② 系统在35级别下的启动项

中文环境:

chkconfig --list | grep "3:启用\\|5:启用"

英文环境:

chkconfig --list | grep "3:on\\|5:on"

③ 源码包安装的服务

查看服务安装位置,一般是在/user/local/

service httpd start

搜索/etc/rc.d/init.d/ 查看是否存在。

8)系统日志

日志默认存放位置:

/var/log/

查看日志配置情况:

more /etc/rsyslog.conf
日志文件	        说明
/var/log/cron	记录了系统定时任务相关的日志
/var/log/cups	记录打印信息的日志
/var/log/dmesg	记录了系统在开机时内核自检的信息,也可以使用dmesg命令直接查看内核自检信息
/var/log/mailog	记录邮件信息
/var/log/message 记录系统重要信息的日志。这个日志文件中会记录Linux系统的绝大多数重要信息,如果系统出现
问题时,首先要检查的就应该是这个日志文件
/var/log/btmp	记录错误登录日志,这个文件是二进制文件,不能直接vi查看,而要使用lastb命令查看
/var/log/lastlog	记录系统中所有用户最后一次登录时间的日志,这个文件是二进制文件,不能直接vi,而要使用
lastlog命令查看
/var/log/wtmp	永久记录所有用户的登录、注销信息,同时记录系统的启动、重启、关机事件。同样这个文件也是
一个二进制文件,不能直接vi,而需要使用last命令来查看
/var/log/utmp	记录当前已经登录的用户信息,这个文件会随着用户的登录和注销不断变化,只记录当前登录用户  的信息。同样这个文件不能直接vi,而要使用w,who,users等命令来查询
/var/log/secure 记录验证和授权方面的信息,只要涉及账号和密码的程序都会记录,比如SSH登录,su切换用户,
sudo授权,甚至添加用户和修改用户密码都会记录在这个日志文件中

日志分析技巧:

1. 定位有多少IP在爆破主机的root帐号:

grep"Failedpasswordforroot"/var/log/secure|awk'print$11'|sort|uniq-c|sort- nr |more

定位有哪些IP在爆破:

grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\\. (25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\\.(25[0-5]|2[0- 4][0-9]|[01]?[0-9][0-9]?)"|uniq -c

爆破用户名字典是什么:

grep"Failedpassword"/var/log/secure|perl-e'while($_=<>)/for(.*?)from/;print "$1\\n";'|uniq -c|sort-nr

2. 登录成功的IP有哪些:

grep "Accepted " /var/log/secure | awk 'print $11' | sort | uniq -c | sort -nr | more

登录成功的日期、用户名、IP

grep "Accepted " /var/log/secure | awk 'print $1,$2,$3,$9,$11'

3. 增加一个用户kali日志:

Jul 10 00:12:15 localhost useradd[2382]: new group: name=kali, GID=1001
Jul1000:12:15localhostuseradd[2382]:newuser:name=kali,UID=1001,GID=1001, home=/home/kali
, shell=/bin/bash
Jul1000:12:58localhostpasswd:pam_unix(passwd:chauthtok):passwordchangedforkali #grep "useradd"/var/log/secure

4. 删除用户kali日志:

Jul 10 00:14:17 localhost userdel[2393]: delete user 'kali'
Jul 10 00:14:17 localhost userdel[2393]: removed group 'kali' owned by'kali'
Jul1000:14:17localhostuserdel[2393]:removedshadowgroup'kali'ownedby'kali' # grep "userdel"/var/log/secure

5. su切换用户:

Jul1000:38:13localhostsu:pam_unix(su-l:session):sessionopenedforusergoodby root(uid=0)

sudo授权执行:

sudo -l
Jul 10 00:43:09localhostsudo:	good:TTY=pts/4;PWD=/home/good;USER=root; COMMAND=/sbin/shutdown -rnow

2. 工具篇

1)Rootkit查杀

① chkrootkit

网址:http://www.chkrootkit.org

使用方法:

wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz tar zxvf chkrootkit.tar.gz
cd chkrootkit-0.52 make sense
#编译完成没有报错的话执行检查
./chkrootkit

② rkhunter

网址:http://rkhunter.sourceforge.net

使用方法:

wget https://nchc.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.4/rkhunter-1.4.4.tar.gz
tar -zxvfrkhunter-1.4.4.tar.gz cd rkhunter-1.4.4
./installer.sh--install rkhunter -c

2)病毒查杀

① Clamav

ClamAV的官方下载地址为:ClamAVNet

安装方式一:

1、安装zlib:
wget http://nchc.dl.sourceforge.net/project/libpng/zlib/1.2.7/zlib-1.2.7.tar.gz
tar-zxvfzlib-1.2.7.tar.gz
cd zlib-1.2.7
#安装一下gcc编译环境: 
yum install gcc
CFLAGS="-O3-fPIC"./configure--prefix=/usr/local/zlib/ 
make && makeinstall

2、添加用户组clamav和组成员clamav: 
groupadd clamav
useradd -g clamav -s /bin/false -c "Clam AntiVirus" clamav

3、安装Clamav
tar –zxvf clamav-0.97.6.tar.gz 
cd clamav-0.97.6
./configure--prefix=/opt/clamav--disable-clamav-with-zlib=/usr/local/zlib 
make
makeinstall

4、配置Clamav
mkdir /opt/clamav/logs 
mkdir /opt/clamav/updata
touch /opt/clamav/logs/freshclam.log 
touch /opt/clamav/logs/clamd.log
cd /opt/clamav/logs
chown clamav:clamav clamd.log 
chown clamav:clamav freshclam.log

5、ClamAV 使用:
/opt/clamav/bin/freshclam 升级病毒库
./clamscan –h 查看相应的帮助信息
./clamscan-r/home	扫描所有用户的主目录就使用
./clamscan -r --bell-i/bin	扫描bin目录并且显示有问题的文件的扫描结果

安装方式二:

#安装
yum install -y clamav #更新病毒库
freshclam #扫描方法
clamscan-r/etc--max-dir-recursion=5-l/root/etcclamav.log 
clamscan-r/bin--max-dir-recursion=5-l/root/binclamav.log
clamscan-r/usr--max-dir-recursion=5-l/root/usrclamav.log #扫描并杀毒
clamscan-r	--remove	/usr/bin/bsd-port 
clamscan-r	--remove	/usr/bin/
clamscan-r--remove	/usr/local/zabbix/sbin #查看日志发现
cat /root/usrclamav.log |grep FOUND

3)webshell查杀

linux版:

河马webshell查杀:http://www.shellpub.com

深信服Webshell网站后门检测工具:深信服EDR

4)RPM check检查

系统完整性可以通过rpm自带的-Va来校验检查所有的rpm软件包,查看哪些命令是否被替换了:

./rpm -Va > rpm.log

如果一切均校验正常将不会产生任何输出,如果有不一致的地方,就会显示出来,输出格式是8位长字符串,每个字符都用以表示文件与RPM数据库中一种属性的比较结果,如果是. () 则表示测试通过。

验证内容中的8个信息的具体内容如下:

S	文件大小是否改变
M	文件的类型或文件的权限(rwx)是否被改变
5	文件MD5校验是否改变(可以看成文件内容是否改变)
D	设备中,从代码是否改变
L	文件路径是否改变
U	文件的属主(所有者)是否改变
G	文件的属组是否改变
T	文件的修改时间是否改变

如果命令被替换了,如果还原回来。

文件提取还原案例:

rpm	-qf/bin/ls	查询ls命令属于哪个软件包
mv	/bin/ls/tmp	先把ls转移到tmp目录下,造成ls命令丢失的假象
rpm2cpio /mnt/cdrom/Packages/coreutils-8.4-19.el6.i686.rpm | cpio-idv ./bin/ls提取rpm包中ls命令到当前目录的/bin/ls下
cp /root/bin/ls	/bin/把ls命令复制到/bin/目录 修复文件丢失

二、Windows实战

1、FTP暴力破解

FTP是一个文件传输协议,用户通过FTP可从客户机程序向远程主机上传或下载文件,常用于网站代码维护、日常源码备份等。如果攻击者通过FTP匿名访问或者弱口令获取FTP权限,可直接上传webshell,进一步渗透提权,直至控制整个网站服务器。

1. 应急场景

从昨天开始,网站响应速度变得缓慢,网站服务器登录上去非常卡,重启服务器就能保证一段时间的正常访问,网站响应状态时而飞快时而缓慢,多数时间是缓慢的。针对网站服务器异常,系统日志和网站日志,是我们排查处理的重点。查看Window安全日志,发现大量的登录失败记录:

2. 日志分析

安全日志分析:

安全日志记录着事件审计信息,包括用户验证(登录、远程访问等)和特定用户在认证后对系统做了什么。

打开安全日志,在右边点击筛选当前日志,在事件ID填入4625,查询到事件ID4625,事件数177007,从这个数据可以看出,服务器正在遭受暴力破解:

进一步使用LogParser对日志提取数据分析,发现攻击者使用了大量的用户名进行爆破,例如用户名:fxxx,共计进行了17826次口令尝试,攻击者基于“fxxx”这样一个域名信息,构造了一系列的用户名字典进行有针对性进行爆破,如下图:

 这里我们留意到登录类型为8,来了解一下登录类型8是什么意思。

登录类型8:网络明文(NetworkCleartext

这种登录表明这是一个像类型3一样的网络登录,但是这种登录的密码在网络上是通过明文传输的,WindowsServer服务是不允许通过明文验证连接到共享文件夹或打印机的,据我所知只有当从一个使用AdvapiASP脚本登录或者一个用户使用基本验证方式登录IIS才会是这种登录类型。登录过程栏都将列出Advapi

我们推测可能是FTP服务,通过查看端口服务及管理员访谈,确认服务器确实对公网开放了FTP服务。

另外,日志并未记录暴力破解的IP地址,我们可以使用Wireshark对捕获到的流量进行分析,获取到正在进行爆破的

IP

通过对近段时间的管理员登录日志进行分析,如下:

管理员登录正常,并未发现异常登录时间和异常登录ip,这里的登录类型10,代表远程管理桌面登录。

另外,通过查看FTP站点,发现只有一个测试文件,与站点目录并不在同一个目录下面,进一步验证了FTP暴力破解并未成功。

应急处理措施:

应急响应介绍

[ 应急响应 ]服务器(电脑)受到攻击该如何处理?

网络设备应急响应指南

应急响应——Windows日志分析

应急响应——Windows日志分析

应急响应——Windows日志分析