百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

网络安全检测防御_网络安全防御设备有哪些

haoteby 2025-09-01 02:30 12 浏览

黑客在发起勒索加密等最终攻击前,通常会经历潜伏阶段(一般持续数天到数周),主要进行权限维持、横向移动、数据踩点、内网探测等操作。这个阶段的核心特征是 “低噪操作”—— 尽量不触发明显告警,但仍会留下痕迹。及时发现潜伏行为的关键,是通过 **“基线对比”+“异常检测”**,捕捉偏离正常业务的操作痕迹,并结合威胁情报快速响应。

一、先明确:黑客潜伏阶段的典型行为(检测目标)

潜伏阶段的核心目的是 “为最终攻击做准备”,常见行为包括但不限于:

  1. 权限持久化:创建隐藏账号(如带 $ 符号的管理员账号、克隆账号)、添加后门(如计划任务、服务后门、注册表自启项)。篡改系统配置(如关闭安全日志、禁用防火墙 / EDR、修改组策略)。
  2. 横向移动:使用远程桌面(RDP)、WMIC、PsExec、WinRM 等工具跨主机连接(尤其非工作时间的跨网段访问)。扫描内网端口(如 3389、445、5985 等常用远程端口)、尝试弱口令爆破。
  3. 数据收集与踩点:批量读取敏感文件(如数据库配置文件、账号密码文件、共享目录)。执行系统信息查询命令(如systeminfo、ipconfig /all、net user、net share)。
  4. 规避检测:清理日志(如wevtutil cl命令删除事件日志、删除 EDR/Anti-Virus 的告警记录)。使用混淆工具(如通过powershell -EncodedCommand执行加密命令、用certutil解码恶意文件)。

二、关键检测技术:从 “日志、流量、端点” 三维捕捉痕迹

(一)日志监控:捕捉系统 / 应用层的异常操作

日志是潜伏阶段最易获取的痕迹源,需重点收集并分析以下日志:

日志类型

重点监控内容

检测工具 / 命令(快速落地)

Windows 安全日志(事件 ID)

- 账号创建 / 修改(ID 4720/4722/4732,尤其管理员组变更)
- 远程登录(ID 4624,关注非工作时间的 RDP 登录、陌生 IP)
- 日志清理(ID 1102:安全日志被清除)
- 特权操作(ID 4672:管理员权限使用,非管理员账号执行高权限命令)

- 本地:eventvwr.msc(事件查看器→Windows 日志→安全)
- 批量:通过 SIEM 工具(如 Splunk、ELK)聚合日志,设置规则告警(如 “非工作时间的 4624 登录”)

系统日志

- 服务异常启动 / 停止(如 WinDefend、EDR 相关服务被停止,ID 7036)
- 计划任务创建(ID 4698:非系统默认的计划任务,尤其触发时间为凌晨)

- 命令行查询计划任务:schtasks /query /fo list /v(查看所有任务,筛选陌生任务)
- 检查服务状态:sc queryex <服务名>(如sc queryex WinDefend看是否被禁用)

应用日志

- 数据库异常操作(如批量导出数据、非授权 IP 登录数据库)
- web 服务器异常(如后台频繁执行系统命令、非管理员账号上传文件)

- 数据库:查看 MySQL 的 general_log、SQL Server 的 SQL Server 日志(筛选xp_cmdshell等危险存储过程调用)
- Web:查看 Nginx/Apache 日志(非正常 UA 的 POST 请求、访问敏感路径如/admin/)

命令行日志

- 执行敏感命令(如net user、net localgroup administrators、reg add(添加自启项)、wevtutil cl(清日志)、certutil -decode(解码文件))

- 通过组策略开启 “命令行审计”(本地组策略→计算机配置→安全设置→高级审计策略→命令行进程创建)
- 直接查看:Get-WinEvent -FilterHashtable @{LogName='
Microsoft-Windows-PowerShell/Operational';ID=4104}(PowerShell 命令日志)

(二)网络流量分析:捕捉跨主机 / 跨网段的异常连接

潜伏阶段的横向移动和数据传输必然产生网络痕迹,重点监控:

  • 异常连接行为:非工作时间的大量出站连接(尤其凌晨 2-5 点)、连接陌生 IP(结合威胁情报 IP 库比对)。内网主机频繁发起端口扫描(如短时间内向多个 IP 发送 SYN 包,目标端口集中在 3389、445、5985)。不常见的远程工具流量(如 PsExec 的 445 端口通信、WinRM 的 5985/5986 端口非业务连接)。
  • 检测工具 / 方法

    内网流量:通过 IDS/IPS(如 Suricata)、流量分析工具(如 Wireshark、科来网络分析系统),过滤规则示例:tcp.dstport == 3389 and ip.src != 正常办公IP段。

    出站流量:在边界防火墙 / 网关设备上,监控 “单主机频繁连接多个外部 IP”“连接境外高危 IP(如勒索团伙 C2)”,结合威胁情报(如微步在线、360 威胁情报)标记恶意 IP。

    异常数据传输:大文件批量传输(如通过共享目录、FTP、HTTP POST 上传大量数据,尤其后缀为.zip、.7z 的压缩包)。非业务端口的大流量(如 80/443 端口外的端口出现 GB 级数据传输)。

    检测工具 / 方法

    命令行临时查看:netstat -ano | findstr "ESTABLISHED"(查看当前连接,结合 PID 定位进程);tasklist /fi "pid eq <PID>"(通过 PID 找对应程序)。

    长期监控:通过流量可视化工具(如 Grafana+Prometheus)建立流量基线,超过基线阈值(如单主机 1 小时内上传>10GB 数据)触发告警。

    (三)端点行为检测:捕捉主机层面的异常操作

    端点(服务器 / 终端)是潜伏行为的直接载体,需重点监控 “偏离正常业务的操作”:

  • 进程异常:非系统进程执行高权限操作(如 notepad.exe 调用 cmd.exe、普通用户进程修改C:\Windows\System32目录文件)。可疑进程路径(如C:\Users\Public\、C:\Windows\Temp\下的 exe 文件,且无数字签名)。进程注入 / 内存马(如 rundll32.exe、regsvr32.exe 加载陌生 DLL,且无正常业务调用记录)。
  • 检测工具 / 方法

    1. 轻量工具:使用tasklist /m(查看进程加载的 DLL)、wmic process list full(查看进程完整路径和命令行参数)。
    2. 专业工具:部署 EDR(端点检测与响应)工具(如奇安信天擎、卡巴斯基 EDR),开启 “进程行为监控”,检测 “无签名进程创建管理员账号”“进程远程注入” 等行为。

    文件系统异常:敏感目录被修改(如C:\Windows\System32\GroupPolicy(组策略)、C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup(启动目录)出现陌生文件)。隐藏文件 / 目录被创建(如带$的目录、属性为 “系统 + 隐藏” 的文件,可通过dir /a命令查看)。系统关键文件被替换(如lsass.exe、svchost.exe的哈希值与基线不一致)。

    检测工具 / 方法

    命令行检查:dir C:\Windows\Temp\ /a /b(查看临时目录文件);Get-FileHash C:\Windows\System32\lsass.exe(比对哈希基线)。

    工具监控:通过文件完整性监控(FIM)工具(如 OSSEC、Tripwire),对关键目录设置 “修改即告警”。

    账号与权限异常:新增账号(尤其是带$的隐藏账号,可通过net user查看,隐藏账号需用wmic useraccount get name,sid确认)。普通账号被加入管理员组(net localgroup administrators查看成员,对比历史基线)。账号密码哈希被读取(如检测到mimikatz相关进程、lsass.exe被 dump 内存(通过procdump等工具))。

    检测工具 / 方法

    命令行检查:net user(列出所有账号);net localgroup administrators(查看管理员组)。

    深度检查:通过reg query "HKLM\SAM\SAM"(需管理员权限)查看 SAM 数据库是否被访问,或用PowerShell Get-WmiObject -Class Win32_UserAccount枚举所有用户(包括隐藏账号)。

    三、发现异常后的处置流程(快速止损)

    一旦通过上述方法发现潜伏痕迹,需按 “隔离→取证→清除→加固” 四步处置,避免黑客察觉后提前发起勒索:

    1. 快速隔离(阻止横向扩散):断开可疑主机的网络连接(物理拔线或通过交换机禁用端口,避免远程操作被中断)。禁用可疑账号(net user <账号名> /active:no),修改所有管理员账号密码(复杂度≥12 位,含大小写 + 数字 + 符号)。
    2. 取证留存(避免痕迹被清理):导出相关日志(安全日志、进程日志、网络连接日志)到离线存储(如 U 盘)。对可疑进程 / 文件进行内存 dump(用procdump工具)和文件备份(避免删除后无法溯源)。
    3. 清除后门与痕迹:删除可疑账号、计划任务(schtasks /delete /tn <任务名> /f)、服务(sc delete <服务名>)。移除自启项(如注册表HKLM\Software\Microsoft\Windows\CurrentVersion\Run下的陌生键值)。查杀恶意文件(用 EDR 全盘扫描,或上传样本到 VirusTotal 确认是否为恶意程序)。
    4. 内网溯源与加固:检查与可疑主机通信的其他主机(通过流量日志),确认是否已被横向渗透,逐一排查。修补漏洞(如内网主机的永恒之蓝、Exchange 漏洞等,避免再次被利用)。恢复安全配置(开启防火墙、EDR 监控,重新启用日志审计,补充数据备份)。

    四、长期预防:减少潜伏机会的核心措施

    1. 建立 “正常基线”:记录正常业务的账号、进程、网络连接、文件目录状态(如管理员账号列表、常用远程工具、每日流量峰值),偏离基线即触发告警。
    2. 强化日志与监控:确保安全日志、应用日志至少留存 30 天(避免被黑客清理后无法溯源),关键服务器开启 “审计策略”(本地组策略→安全设置→审计策略)。
    3. 限制权限与横向移动能力:采用 “最小权限原则”:普通用户仅分配必要权限,管理员账号禁用 RDP 登录,敏感服务器(如数据库)仅允许特定 IP 访问。禁用不必要的远程工具:关闭非必要的 445(SMB)、3389(RDP)端口,通过防火墙限制跨网段访问。
    4. 定期威胁狩猎:每周用 EDR/SIEM 工具扫描一次 “可疑进程”“异常登录”“陌生文件”,结合最新威胁情报(如勒索团伙常用的后门、工具特征)主动排查。
    5. 备份与演练:重要数据做 “321 备份”(3 份副本、2 种介质、1 份离线),定期演练恢复流程(确保勒索时能快速恢复,减少损失)。

    总结:核心逻辑

    潜伏阶段的检测本质是 “找异常”—— 异常的账号、进程、连接、文件,这些异常不会孤立存在(如 “新增隐藏账号” 通常伴随 “远程登录” 和 “计划任务后门”)。通过 “日志 + 流量 + 端点” 三维监控,结合人工分析(避免纯依赖工具误报),可在黑客发起最终攻击前发现并处置。



    相关推荐

    软考在即,不如来快速复习吧_软考百度贴吧

    5.29号就要考试的小伙伴方不方,不方的都是学霸!每天被工作压得喘不过气的浪孩只能临阵磨枪了。先来看看软件设计师的分数分布吧,知己知彼才能百战不殆嘛...

    数据类型、运算符与表达式_数据类型,运算符与表达式的关系

    在C语言中,数据类型指的是用于声明不同类型的变量或函数的一个广泛的系统。变量的类型决定了变量存储占用的空间,以及如何解释存储的位模式。一、C中的类型可分为以下几种:1、基本类型:它们是算术类型,...

    计算机组成原理复习要点(复习必过)

    计算机组成原理复习要点一、...

    2018年下半年网络工程师上午试题_2018年网络工程师上半年真题答案详解

    2018下半年网络工程师上午试题分析与解答试题(1)采用n位补码(包含一个符号位)表示数据,可以直接表示数值_(1)。试题分析采用n位补码(包含一个符号位)表示数据时,用1位(最高位)表示数的符...

    轻松办公-OfficeExcel函数精解(二十二)

    轻松办公-OfficeExcel函数精解(二十二)1、...

    企业无码药品快速上传操作指南(上)

    根据国家医保局等四部门发布的《关于加强药品追溯码在医疗保障和工伤保险领域采集应用的通知》,自2025年7月1日起,医保定点医药机构在销售药品时必须扫描药品追溯码方可进行医保基金结算。对于2025年7月...

    C/C++编程知识:整型数据在内存中的存储!讲解+示例

    1.整型的归类charshortint...

    1.2 计算机内信息的表示与存储_计算机中的信息存储

    1.2计算机内信息的表示与存储上一节介绍了计算机发展及计算机简单的工作原理,引入了二进制的概念,讲解了十进制与二进制之间的转换关系。本节将进一步介绍如何用二进制表示现实世界的事物。计算机内部的程序和...

    Bit Fiddle for Mac(字符进制转换工具) v1.4激活版

    是否曾经想知道1的二进制补码写成十六进制数字是什么?还是需要快速的ASCII表?BitFiddle可以帮助您!BitFiddlemac破解版是一款不同进制之间进行数值转换的工具,这款软件能够将数...

    零基础学C语言(4):基本数据类型——整型

    上一节我们用如何用程序写一个计算器的例子,延伸到为啥会有数据类型、变量和常量的存在,并介绍了赋值和等于的区别。从这节开始详细分析这三个概念,从基本数据类型的整型开始,不多比比,直接上主菜。BOOL型上...

    C语言-自运算、位运算、取反运算_c的位运算符

    ①自加自减运算...

    第十一节课 原码 反码 奇偶校验码

    大家好,我是电器电。今日我们先来介绍一下原码:在生活中正数和负数之分正数用十表示,负数用一表示。但在数字设备中机器不会识别正负号所以会在二进制码的最高位用0表示正,用1表示负。如(+105)原=011...

    学习永远不晚 C语言试题及答案_学习永远不晚 C语言试题及答案解析

    、单项选择题(本大题共20题,每题2分,共40分)1、以下不是C语言的特点的是(B)A、C语言简洁、紧凑B、能够编制出功能复杂的程序C、C语言可以直接对硬件进行操作D、C语言移植性好2...

    整型的范围为什么是-32768 至 32767

    初学PLC者都会有一个问题比较困扰,为什么PLC中整型数的范围是-32768~32767?直接回答就是因为计算机内表示数值使用的是补码,而不是原码,所以你才有这样的困扰。所谓原码就是这个数本身的二进制...

    基础中的基础,不得不看的数字电路题目

    1)10110010反码是(),补码是()。(填空)解析:本题考查数字电路中最基础的码制知识。...