服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

应急响应方法论思维导图

日期: 来源:LemonSec收集编辑:
这是我自己对于应急响应归纳出来的方法论,一个笼统的、抽象的概念,包含思路和方法。
【PS:本篇不包含工具,不包含任何具体的东西】
0x10常见应急响应流程
这是我自己的经验总结出来的应急响应流程,也是我自己去应急时的流程。

0x11响应


这里不讨论应急响应人员能不能到现场,这里讨论通用场景。


(1)判断事件类型
事件类型分为7类:大规模沦陷、挖矿病毒、勒Suo病毒、无文件落地、不死(顽固)马、钓鱼应急响应、数据劫持。【后续会细讲】
去应急肯定会收到通知:ga的通报、客户自己发现的情况、现场安服发现的问题。根据这些情报先判断出需要出应急的是什么事件类型。但是要记住“情报是带有失真率和主观性的,并且以上场景很多情况下并不会单独出现。”最后还是需要应急人员自己靠经验与客观事实去判断。
(2)保持第一现场
第一现场包含:第一发现人、第一情报、失陷主体/群体、主体/群体行为、失陷环境。
这个“保持”是指在尽可能实现的情况下去保留。因为谁被打穿了都会慌,一慌都会推卸责任(包括我自己),或者消灭痕迹,这无疑是帮助了攻击者实现渗透的最后一步。
这个“第一”是指最先发现情况的人,这个人所说的情况。发现的被攻陷的主体,最好是用镜像把系统和流量先扒拉下来。时间越延迟,这个“第一”事实的失真率越高,所以要安服和应急人员做好配合。
(3)信息收集
这一步与渗透测试的第一步信息收集无异,即使前面两个高度失真,这一步仍可以让整个响应起死回生,但是这一步没做好将会影响后续所有操作。
信息收集主要是做:流量、日志、可疑进程的内存、失陷系统镜像、恶意样本、客户资产收集、资产相关漏洞测试报告、防御设备的日志。【请注意:确认有索取这些信息的权限】

0x12阻断

所谓阻断只有三步:关站、关服务、拔网线。
(1)切断网络
情况分很多种:失陷后业务仍正常运行、失陷后业务受滞、失陷后业务停摆。不同的情况,网络切断因地制宜。
切断网络的目的:观察病毒行为、观察流量特征、阻断对内通信、阻断对外连接。
举个例子:一个医院大规模失陷,但是业务正常运作,这时候可以选择切断部分不重要的主机去观察行为。
(2)阻断传播
传播包括:对内传播(感染)、对外传播(外联)
对内传播(感染):进程注入/迁移、第三方软件感染、服务传播(ftp/ssh爆破等)
对外传播(外联):挖矿行为、外联攻击、c2通信
阻断传播应从:软件层面、流量层面、代码层面、网络层面。例如:排查软件被劫持、排查流量发现无文件落地、利用代码审计发现容器加载内存马、阻断网络发现通过服务传播的病毒。
(3)隔离核心资产/隔离受害主体(群体)
这一步是应急响应的最终目的,无论实施过程如何、无论使用什么工具都必须保证被保护与沦陷方的隔离。
隔离核心资产是为了做到三个原则:保护、避害、不损害。
隔离受害主体(群体)是为了保护第一现场、收集攻击者信息等。

0x13分析

分析是前提是提炼,提炼出关键信息分析。而提炼的前提是熟悉,了解攻击手法,红蓝同源。

(1)日志、流量、样本分析
分析三大件:日志、流量、样本。
日志主要注意的是:时间、动作、结果;这个行为什么时候开始、什么时候结束,这个动作是登陆、退出、修改等、造成的结果是登陆成功/失败、上传/下载了文件、执行了代码等。
流量主要注意的是:状态码、交互过程、数据合理性;每一次交互的状态码,交互过程中是否符合该种协议的正确交互过程,每个字段的填充、每次流量的渲染是否正常。
样本主要注意的是:启动方式、伪装方式、作用;根据启动方式去选择沙箱或者分析工具;伪装方式判断是否加壳做免杀和打击方式;根据作用去判断受害范围。
粗略的分为静态和动态,日志属于静态信息需要应急人员清晰分辨出日志表达的内容和快速筛选出可疑的点。流量和样本属于动态信息,应急人员需要拥有一定的渗透能力去分辨交互行为。
(2)行为分析&还原攻击过程
从行为出发,还原攻击路径,推演攻击过程。
行为分析基于三大件分析,结合系统表现出来的情况做分析,例如:启动项、启动脚本、进程、内存等。
还原攻击过程需要对攻击大致的情况有一个综合判断,可以理解为——威胁模型建立(SDL),必须具备渗透能力,再此基础上放入沙箱重新复现攻击过程,对后续的步骤提供帮助。

0x14清除


我们要做的与渗透无异——“做好清除,藏好自己”。
(1)非对抗情况下
在不存在对抗的情况下,最极端就是全盘重装,稍次就是数据迁移后对系统盘重装。在普通情况下,我们可以进行针对性的杀进程、删文件、杀软清除。
(2)存在对抗情况下
对抗情况就是:顽固马与不死马存在,或者被持续攻击(apt)。
这样的情况下,首选是在允许情况下打补丁,再恢复。找到攻击行为的源头,先补上漏洞再清除。


0x15加固


加钱才是硬道理。
加固没啥好讲的,打补丁、对系统进行限制(网络隔离、行为管理等)、升级防御设备、完善防御流程(防御设备的部署、人员的部署、规则库的升级)


0x20应急响应常见场景

这是我的应急经验大致归纳出的场景,现实情况下场景会复合,这里只是对单个场景做思路。
【所有单独场景的分析将会在该系列的第二篇展开,此处只放图】

  • 0x21大规模沦陷

  • 0x22挖矿病毒

  • 0x23勒Suo病毒

  • 0x24无文件落地

  • 0x25顽固不死马

  • 0x26钓鱼应急

  • 0x27数据劫持

0x30总结

1.应急响应的最终目标是保护客户的核心资产,所有行为必须围绕:保护、避害、不损害来进行。


2.在现在愈加复杂的攻击下,上述的常见场景一般会出现复合情况,需要应急人员根据经验去进行。


3.应急人员应有自己的方法论,对不同攻击的威胁建模,拥有威胁情报分析能力,结合工具的辅助进行现场响应与远程支撑。


4.工具和排查点大同小异,提升方法在于应急人员的是否熟悉该种攻击,利用特征和行为去排查更节省时间。


5.红蓝同源,应急响应属于蓝队,但必须具备一定的渗透能力。

此处借用freebuf官方的一张图:


博客:https://www.yuque.com/chenmoshuren/qyxg2k/pyvu4x

文章来源:先知社区  作者:y_梦痕

侵权请私聊公众号删文


 热文推荐  


欢迎关注LemonSec
觉得不错点个“赞”、“在看“

相关阅读

  • 我不是很担心被人工智能替代

  • 大家好,我是很帅的狐狸周末了,稍微跟大家闲聊几句说说我最近的一些观察和思考最近几个月,ChatGPT很火。还没用上的朋友呢,开始会有点焦虑——周五(3月17日)央行降准后,有人传了这图
  • 西宁市公开征集这类违法行为线索

  • 为更好地规范电商平台及平台内经营者的网络销售行为,保护消费者合法权益,查处打击网络经营违法行为,即日起,西宁市市场监督管理局向社会公开征集西宁市网络经营违法行为线索。征
  • 汾阳交警查获一起无牌无证酒驾违法行为

  • 黄河新闻网吕梁讯 3月15日,汾阳市交警大队杏花二中队民警在辖区郭宏线2公里500米路段执勤时,发现一辆未悬挂号牌的三轮车缓缓驶来,形迹可疑。于是,执勤民警立即示意该车靠边停车
  • 提醒身边人!春日出游不被讨厌攻略

  • 折断花枝、攀爬树木、采挖野菜、涂刻古迹…这些行为不仅偏离文明素养,还会对景观、动植物造成不可逆的伤害。呼吁:春日出游,别让不文明行为“煞风景”,和大自然做朋友! (来源:人民
  • 肇庆交警持续开展整治!这种行为将被罚→

  • 最近,你的微信朋友圈里有出现这样的分享吗?耿直的自我反省,再加上诚心集赞,到底是发生了什么,让他们这样一本正经地在朋友圈曝光自己,检讨自己原来,这是摩电交通违法行为劝导教育“
  • 一单2元项目,每月能跑4000单

  • (小号持续拆解搞钱项目)大家好,我是峰子。昨天晚上一个客户咨询问我卖资料的过程中,又发现了隐藏的一种信息差项目。事情前因后果大概是这样。对方刚开始加我业务号,要买政治学概

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 定制版APP | 鲜味

  • 小通告:每次在更新定制版APP后,APP目录都会进行同步更新,还有就是篇幅问题,部分版本的特点说明会藏在配图里在测试同一APP的不同版本时,常常会发现从某个版本开始,开发团队逐步加
  • 应急响应方法论思维导图

  • 这是我自己对于应急响应归纳出来的方法论,一个笼统的、抽象的概念,包含思路和方法。【PS:本篇不包含工具,不包含任何具体的东西】0x10常见应急响应流程这是我自己的经验总结出来
  • 似懂非懂 CAS ?这次全都能搞明白

  • / 今日科技快讯 /近日,在2023亚布力中国企业家论坛年会现场,百度创始人、董事长兼首席执行官李彦宏在接受采访时,首次回应外界对于文心一言的反馈。“外界反馈跟我预期差不
  • 真的没谁了,你想要的这里都有!太强了!

  • 大家好,我是你们的好朋友大明,欢迎大家来到【大明青年】。今日分享大家好。每个人需要的资源都不一样,有人要音乐软件?要看小说软件?要看动漫软件?今天就推荐一款软件,可以满足所有
  • 永远不要在你的 Linux 系统上运行这些命令

  • 点击上方蓝字 ● 关注Linux公社 本文涉及到一些你绝不能在你的 Linux 系统上运行的命令,因为它们可能对你的 Linux 系统造成致命的影响。因此,在我继续之前,我想指出,本文仅