通過計算機管理控制臺(右鍵“計算機”→“管理”→“本地用戶和組”)深入審查用戶及用戶組配置。若發現用戶或用戶組名稱帶有$符號(如Administrator$、Guest$),此類隱藏屬性通常為惡意入侵者用于隱蔽操作的后門痕跡,需立即溯源并清除。同時關注用戶組成員權限,檢查是否存在異常授權的非管理員用戶被加入高權限組(如Administrators、Remote Desktop Users)。
任務管理器是進程監控的核心工具,切換至“詳細信息”標簽頁,需綜合考量進程名稱、PID值、運行用戶及資源占用情況。重點排查兩類異常:一是數字命名的可執行文件(如12345.exe、98765.exe),此類進程常為Webshell后門或遠控程序;二是位于臨時目錄(%TEMP%、%APPDATA%\Temp)且以System/NT AUTHORITY\SYSTEM權限運行的進程,合法系統進程極少具備此類特征。若發現phpstudy、Tomcat等開發工具進程衍生出非業務相關的子進程,需高度警惕Web容器被入侵的風險。
聚焦系統核心目錄(C:\Windows、C:\Windows\System32、C:\Windows\SysWOW64),采用文件屬性篩選(如隱藏、系統、只讀)結合時間排序(按修改時間倒序)的方式,定位非系統原生的腳本文件(.vbs、.bat、.ps1)或可執行文件(.exe、.dll)。特別關注文件名包含隨機字符、無數字簽名或描述信息模糊的文件,此類文件多為惡意載荷或后門程序。可借助微軟官方的Process Monitor工具實時監控文件創建行為,捕捉可疑文件的生成過程。
持續監控進程CPU、內存及磁盤I/O資源占用,若發現某進程異常消耗系統資源(如持續占用50%以上CPU),需核對進程的描述信息、公司簽名及路徑合法性。合法系統進程(如svchost.exe、explorer.exe)的資源占用通常保持穩定,若出現突發性峰值或持續高負載,可能為加密貨幣挖礦程序或DDoS攻擊工具。同時檢查進程的命令行參數,是否存在異常參數(如-base64、-enc)或遠程下載指令(如curl、bitsadmin)。
從配置管理、訪問控制、軟件管控、防護部署四個維度構建縱深防御體系:修改遠程桌面協議(RDP)默認端口(3389→非標準端口),禁用空會話連接;實施強密碼策略(密碼長度≥12位,包含大小寫字母、數字及特殊字符),禁用簡單密碼(如123456、admin);嚴格軟件安裝管控,拒絕來源不明的破解版、綠色版軟件,優先通過Microsoft Store或官方渠道獲取應用程序;部署終端安全防護,安裝Endpoint Protection并定期更新病毒庫及EDR(終端檢測與響應)規則;遵循最小權限原則,數據庫服務(MySQL、MSSQL)以普通用戶身份運行,避免使用system或管理員權限;限制數據庫遠程連接,如需遠程訪問則通過IP白名單或VPN進行管控;及時應用系統補丁,通過Windows Update或WSUS服務器每月至少進行一次安全更新,重點修復MS系列高危漏洞。
驗證本地用戶及用戶組無隱藏配置及異常授權;通過任務管理器監控進程資源占用及異常命名/路徑行為;檢查系統目錄下是否存在惡意腳本或可執行文件;審查事件查看器(事件查看器→Windows日志→安全)中異常用戶登錄(如登錄失敗事件ID 4625、成功登錄ID 4624)及IP訪問記錄;識別系統進程PID范圍(0-999為合法系統進程,超出范圍需重點驗證),結合進程名與PID匹配度排查偽裝惡意程序。
利用top、htop或ps aux --sort=-%cpu命令按CPU占用率排序,監控進程資源消耗情況。重點關注三類異常:一是進程名無明確業務含義(如如1、2、3等數字命名)或偽裝成系統服務(如偽裝為sshd、kernel的進程);二是CPU占用率持續居高不下(如長期超過80%)且進程名為系統常見名(如httpd、nginx),需結合進程命令行參數判斷是否為挖礦程序(如包含stratum+tcp、xmr等關鍵詞);三是存在大量僵尸進程(狀態為Z)或孤兒進程(父PID為1),可能表明系統存在進程管理漏洞或惡意程序。
掃描Linux關鍵目錄(/tmp、/var/tmp、/usr/bin、/usr/sbin、/bin、/sbin、/dev/shm),排查是否存在類似Windows風格的異常路徑(如/C:/Windows/、/Program Files/)或非業務相關的可執行文件。采用find命令輔助檢測:`find / -name ".exe" -type f 2>/dev/null` 查找所有.exe文件;`find / -name "." -mtime -7 -type f 2>/dev/null` 查看近7天修改的文件,重點關注權限為777或所有者為非root的文件。若發現Web目錄(如/var/www、/home/wwwroot)存在陌生可執行文件,需結合Web日志分析是否為Webshell后門。
執行`crontab -l`查看當前用戶定時任務,同時檢查系統級定時任務:`cat /etc/crontab`、`ls /etc/cron.hourly/`、`ls /etc/cron.daily/`、`ls /etc/cron.weekly/`、`ls /etc/cron.monthly/`。重點關注異常的執行計劃(如` /bin/rm -rf /home/wwwroot`)或非業務相關的腳本路徑,特別留意被重定向到/dev/null的隱蔽任務(如` /usr/bin/python -c "import base64..." > /dev/null 2>&1`)。檢查用戶個人定時任務目錄(如/var/spool/cron/root、/var/spool/cron/用戶名),排查是否存在未授權的惡意任務。
檢查/etc/init.d/目錄下的服務腳本,使用`ll -t /etc/init.d/ | head -n 10`按修改時間排序,優先審查近期新增或權限異常(如所有者非root、具有777權限)的文件。通過`cat /etc/init.d/服務名`查看腳本內容,識別是否包含惡意命令(如下載挖礦程序、反彈shell)或非正常的啟動邏輯。同時檢查/etc/rc.local文件(或通過systemctl status rc-local檢查服務狀態),排查文件末尾是否存在異常的啟動命令(如`nohup /tmp/miner &`)或腳本調用,確保所有開機自啟項均為合法業務需求。
使用`cat /etc/passwd | awk -F: '{print $1, $3, $7}'`查看用戶列表,重點關注UID大于1000的非系統用戶(UID小于1000通常為系統內置用戶),結合登錄shell(如/bin/bash vs /sbin/nologin)判斷是否存在異常賬戶。若發現UID為0的非root用戶或具有sudo權限的異常用戶,立即鎖定賬戶并排查權限范圍。檢查/etc/group文件,識別是否存在異常組或用戶被加入高權限組(如wheel、sudo),使用`sudo -l -U 用戶名`查看用戶sudo權限配置,確保遵循最小權限原則。
利用系統命令進行多維度排查:`history | tail -n 100`查看近期命令歷史,識別非常規操作(如wget/curl下載未知文件、chmod 777修改權限);`cat /var/log/secure | grep "Failed password"`分析SSH登錄失敗日志,排查暴力破解攻擊;`cat /var/log/messages | grep -i "error\|warning"`檢查系統錯誤日志,定位異常服務狀態;`who`實時監控當前在線用戶,結合`last /var/log/wtmp`分析最近登錄記錄(IP、時間、終端);`screen -ls`排查異常會話,防止隱蔽的遠程操作。對于生產環境服務器,建議部署auditd系統審計服務,記錄所有命令執行及文件訪問行為。
遵循Linux安全基線規范:拒絕來源不明的一鍵安裝腳本(如LAMP/NMP一鍵包),避免引入未知漏洞;采用普通用戶(非root)進行日常操作,必要權限通過sudo授權,并在sudoers文件中限制命令白名單;實施強密碼策略,推薦使用SSH密鑰認證(禁用密碼登錄),密鑰長度≥2048位;修改SSH服務默認端口(22→非標準端口),配置/etc/ssh/sshd.conf中的Port、PermitRootLogin no、PasswordAuthentication no等參數;關閉數據庫遠程訪問功能(如MySQL的skip-networking),若需遠程則通過SSH隧道或VPN進行訪問限制;定期清理無用賬戶及權限,使用`userdel -r 用戶名`刪除廢棄用戶;定期備份重要數據,采用rsync或rclone實現異地備份。
檢查/etc/init.d/目錄文件完整性及權限設置,排查異常服務腳本;通過crontab -l及系統級定時任務文件驗證無惡意計劃任務;利用top/htop監控進程資源占用及可疑命名/路徑進程;分析/var/log/wtmp及/var/log/secure記錄,排查異常IP登錄及暴力破解行為;識別系統進程PID范圍(0-299為合法系統進程,超出范圍需重點驗證),結合進程命令行參數判斷是否為惡意程序。
Windows系統合法系統進程PID值通常為0-999,Linux系統為0-299。若發現進程名看似系統組件(如svchost.exe、systemd)但PID超出正常范圍,需高度警惕偽裝惡意程序的可能性。例如,Windows中PID為1500的“svchost.exe”或Linux中PID為300的“systemd”,均需通過進程路徑、數字簽名及行為分析進一步驗證。掌握操作系統常見進程名稱及功能特征(如Windows的explorer.exe、lsass.exe,Linux的sshd、cron、networkmanager),是快速識別異常進程的基礎能力。
無論是Windows還是Linux系統,惡意代碼檢測均需結合靜態特征與動態行為分析。靜態層面,通過file命令查看文件類型(如ELF 64-bit LSB executable、PE32+ executable),strings提取字符串特征(如域名、IP地址、加密算法標識);動態層面,使用strace(Linux)或Process Monitor(Windows)監控進程的系統調用(如文件讀寫、網絡連接、注冊表訪問),識別異常行為(如頻繁連接境外IP、修改系統關鍵文件)。對于Web環境,可借助Webshell查殺工具(如河馬、D盾)掃描網站目錄,識別隱藏的后門文件。