释然IT杂谈
本公众号专注于分享网络工程(思科、华为),系统运维(Linux)、以及安全等方面学习资源,以及相关技术文章、学习视频和学习书籍等。期待您的加入~~~关注回复“724”可领取免费学习资料(含有书籍)。
243篇原创内容
公众号
Windows安全防御
# 查看本地用户列表与权限
net localgroup Administrators
# 导出当前系统所有用户详细信息
wmic useraccount list full
账户类型 | 风险级别 | 检测方法 | 处置建议 |
---|---|---|---|
隐藏账户 | 严重 | 注册表解析 | 立即删除或禁用 |
克隆账户 | 严重 | 安全工具检测 | 立即删除并排查来源 |
无故提权账户 | 高 | 组策略分析 | 降权处理 |
休眠账户 | 中 | 登录日志分析 | 禁用或监控 |
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
通过RID值与账户名映射关系,识别系统中未在用户管理界面显示的隐藏账户。
# 显示所有TCP/UDP连接及关联进程PID
netstat -ano | findstr ESTABLISHED
# 进程端口关联分析
for /f "tokens=5" %a in ('netstat -ano ^| findstr ESTABLISHED') do @echo %a & tasklist | findstr %a
异常指标 | 权重 | 检测点 |
---|---|---|
非工作时段连接 | 0.7 | 连接建立时间 |
高频数据传输 | 0.8 | 流量变化率 |
黑名单IP地址 | 1.0 | IP信誉数据库 |
加密数据占比 | 0.6 | SSL/TLS流量分析 |
非标准端口应用协议 | 0.9 | 深度包检测 |
# 注册表关键路径
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
# 文件系统路径
%ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp
%AppData%\Microsoft\Windows\Start Menu\Programs\Startup
root\subscription
命名空间)sc qc
命令检查)# 导出所有计划任务详细配置
schtasks /query /fo LIST /v > tasks.txt
# 分析可疑触发器
findstr /i "SYSTEM powershell cmd.exe wscript" tasks.txt
Event ID: 4624, 4625, 4688, 4672, 5140, 1102
事件ID | 安全意义 | 异常特征 |
---|---|---|
4624 | 登录成功 | 非工作时段、罕见IP源、特权登录 |
4625 | 登录失败 | 短时间内多次尝试(暴力破解) |
4688 | 进程创建 | 敏感目录中的异常进程、命令行参数异常 |
4672 | 特权分配 | 非管理员账户获得特权 |
5140 | 网络共享访问 | 敏感文件被访问 |
1102 | 审计日志清除 | 攻击者痕迹清除 |
# 获取近一天内的登录成功事件
$events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624; StartTime=(Get-Date).AddDays(-1)}
# 提取所需信息
$events | Select-Object TimeCreated, @{n='UserName';e={$_.Properties[5].Value}}, @{n='SourceIP';e={$_.Properties[18].Value}}
Get-ChildItem -Path C:\ -Include *.exe, *.dll, *.vbs, *.ps1 -Recurse -ErrorAction SilentlyContinue | Where-Object { $_.LastWriteTime -gt (Get-Date).AddDays(-7) } | Sort-Object LastWriteTime -Descending | Format-Table FullName, LastWriteTime
# 禁用远程桌面服务
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f
# 检查开放端口
netsh advfirewall firewall show rule name=all | findstr "Port"
漏洞类型 | 修复时限 | 验证方法 |
---|---|---|
远程代码执行(RCE) | 24小时内 | 漏洞扫描+渗透测试 |
特权提升 | 72小时内 | 安全基线检查 |
信息泄露 | 1周内 | 数据流监控 |
拒绝服务 | 根据业务影响评估 | 可用性测试 |
系统性安全检测流程:专业安全团队通常采用"账户→网络连接→自启动项→系统日志→可疑文件"的层次化检测方法论,结合自动化工具与人工分析相结合的混合模式。在日常安全运营中,应建立多层次防御体系:
安全实践金句:网络安全不是一次性工程,而是持续改进的旅程。最有效的安全措施是那些能够平衡安全需求与业务可用性的解决方案。
参考标准: