-
Notifications
You must be signed in to change notification settings - Fork 6
scopion/emergency-Response
Folders and files
Name | Name | Last commit message | Last commit date | |
---|---|---|---|---|
Repository files navigation
应急响应脚本 工具介绍 Linux工具 Chkrootkit Chkrootkit:文件对比工具。使用系统命令检查系统命令文件有没有被篡改。 在操作系统刚被安装之后,或者说服务器开放之前,备份 chkrootkit 使用的系统命令,在一些必要的时候(怀疑系统命令已被修改的情况等等),让 chkrootkit 使用初始备份的系统命令进行工作。 安装包:chkrootkit.tar.gz 编译:make sense 使用: 备份系统初始命令 Mkdir –p /usr/share/.commands/ cp $(which --skip-alias awk cut echo find egrep id head ls netstat ps strings sed uname ssh) /usr/share/.commands/ 检测病毒 ./chkrootkit ./chkrootkit -p /usr/share/.commands/ #commands是一个存放原生命令的目录。检查过程中调用这个目录里面的命令而不再使用系统命令(有被篡改的风险) Unhide Unhide:隐藏进程及端口查询工具。使用多种方式查询隐藏进程 安装包:unhide-20121229.tgz centos安装:yum -y install epel-release yum install -y unhide ubuntu安装:apt-get -y install unhide 编译: If you ARE using a Linux kernel >= 2.6 gcc -Wall -O2 --static -pthread unhide-linux*.c unhide-output.c -o unhide-linux gcc -Wall -O2 --static unhide_rb.c -o unhide_rb gcc -Wall -O2 --static unhide-tcp.c unhide-tcp-fast.c unhide-output.c -o unhide-tcp ln -s unhide-linux unhide Else (Linux < 2.6, *BSD, Solaris and other Unice) gcc --static unhide-posix.c -o unhide-posix ln -s unhide unhide-posix 使用 ./unhide sys >>/tmp/unhide.log ./unhide brute >>/tmp/unhide.log ./unhide proc >>/tmp/unhide.log ./unhide procall >>/tmp/unhide.log ./unhide procfs >>/tmp/unhide.log ./unhide quick >>/tmp/unhide.log ./unhide reverse >>/tmp/unhide.log ./unhide-tcp >>/tmp/unhide.log unhide.tar.gz 文件夹是已编译好的。 Clamav Clamav:Linux下病毒查杀程序。 安装包:clamav-0.99.2.tar.gz 编译安装 yum install openssl* -y ./configure --with-user=root --with-group=root make make install centos安装:yum -y install epel-release yum install -y clamav ubuntu安装:apt-get -y install clamav 使用 配置文件 将freshclam.conf 文件复制到/usr/local/etc/ 1、升级 freshclam (升级病毒库) 保证你的LINUX可以正常上网哦. mkdir -p /var/lib/clamav/ 文件clamdb.tar.gz 是2017.6.12升级的病毒库文件。解压之后放在/var/lib/clamav/下。 2、杀毒 clamscan --查杀当前目录下的文件 clamscan -r --查杀当前目录的所有文件及目录 clamscan dir --查杀dir目录 clamscan -r dir --查杀目录dir下的所有文件及目录 nohup clamscan -r --bell -i / >> /tmp/clamav.log 卸载 ./configure --with-user=root --with-group=root sudo make uninstall rkhunter rkhunter:Linux下杀毒软件。 安装包:rkhunter-1.4.2.tar.gz 安装 ./installer.sh –install centos安装:yum -y install epel-release yum install -y rkhunter ubuntu安装:apt-get -y install rkhunter 使用 rkhunter -c --sk >>check/rkhunter.log 卸载 ./installer.sh --remove Windows 365门神程序:365MSInst_V2.0.exe 。知道创宇出品防御产品 官网:https://www.yunaq.com/365menshen/ 安全狗程序:safedogfwqV5.0,safedogIISV4.0.exe,safedogwzApache.exe 官网:http://www.safedog.cn/ 隐藏进程排查工具:unhide.exe 官网:http://www.unhide-forensics.info/ 日志查看工具:elex_setup.exe 官网:https://eventlogxp.com/ 脚本介绍: 脚本文件 liunx_security_check.sh offline.sh 检查内容 Linux 1.系统信息(系统版本,启动时间,内存情况,网络情况,系统文件) 2.异常用户 3.系统服务 4.开机启动项 5.计划任务 6.远程服务 7.进程列表 8.网络连接 9.异常文件 10.登录信息 11.网马脚本 12.系统关键文件 13.系统隐藏进程与端口 14.后门文件 15.系统日志 Windows Windows 排查有文件排查,用户排查,进程排查,服务排查,日志排除。 文件排查:可以使用安全软件进行病毒以及后门网马的排查 用户排查:查看系统所有用户及创建时间。 进程排查:进程的异常表现有CPU,内存,文件位置,文件名称 服务排查:服务异常表现有名称,描述,启动类型 日志排除。重点是安全日志 ,服务日志 以及应用日志。从电脑管理找日志,然后导出查看更加方便。 注意事项 脚本中的应用日志信息排查语句注释掉了。应用日志信息要根据进程及服务信息确定目录位置,然后使用脚本中的语句排查。 找到异常进程的PID 之后,可以 ls –la /proc/pid 查看相关信息。结合lsof + L1,可以发现更多信息。 注意保存截图,注意备份恶意文件。 根据脚本排查出的信息确定攻击的精确时间,然后根据时间再去查询对应日志,可以把攻击梳理的更加清晰。 可以使用Strings 查看文件中的字符串,针对二进制文件,进程文件更有用。 Stat 输出说明 Access time(atime):是指取用文件的时间,所谓取用,常见的操作有:使用编辑器查看文件内容,使用cat命令显示文件内容,使用cp命令把该文件(即来源文件)复制成其他文件,或者在这个文件上运用grep sed more less tail head 等命令,凡是读取而不修改文件的操作,均衡改变文件的Access time. Modify time(mtime):是指修改文件内容的时间,只要文件内容有改动(如使用转向输出或转向附加的方式)或存盘的操作,就会改变文件的Modify time,平常我们使用ls –l查看文件时,显示的时间就是Modify time Change time(ctime):是指文件属性或文件位置改动的时间,如使用chmod,chown,mv指令集使用ln做文件的硬是连接,就会改变文件的Change time. Note: 如果修改文件(使用编辑器存盘或使用) >>转向操作),则Modify time和Change time 会同步更新成写入的时间,但Access time不变。 如果执行touch文件,则3种时间全部改变 使用ln –s做文件的软式连接,会改变文件的取用时间 。 使用ls –la查看一般文件,不会更改这三种时间,但如果这个文件时符号链接文件,则会改变取用的时间(Access time)
About
应急响应检查脚本
Resources
Stars
Watchers
Forks
Releases
No releases published
Packages 0
No packages published