Skip to content

以下是整理后的内容,并对未给出回答的问题进行了回答。

top10

  1. **设备告警大量SQL注入,但是是业务使用

    • 需要分析业务逻辑,判断是否确实存在SQL注入漏洞。如果是业务逻辑的一部分,可以忽略告警。
  2. 怎么判断文件上传是否成功

    • 查看HTTP响应状态码,通常200表示成功。
    • 检查服务器端是否有对应的文件生成或更新。
    • 查看应用日志,确认上传过程是否有错误记录。
  3. 文件上传流量怎么分析

    • 使用抓包工具(如Wireshark)查看上传请求和响应。
    • 检查HTTP头信息,确认Content-Type是否正确。
    • 分析流量中是否有异常的内容或行为。
  4. 判断SQL注入是攻击还是误报

    • 查看响应包的长度:366表示成功,332表示失败。
    • 检查SQL语句详细信息、请求体和URL,判断是否包含单引号、分号、双重破折号等可疑字符。
    • 查看攻击样本的访问次数、内容、时间、IP地址等信息。
    • 使用沙箱测试URL,确认是否存在实际攻击。
  5. 命令执行漏洞如何应对

    • 更新和修补系统漏洞。
    • 使用WAF(Web应用防火墙)进行防护。
    • 定期进行安全评估和渗透测试。
  6. 什么样的漏洞能被waf检测,什么能被拦住

  • 有明显流量特征的,能被规则匹配的

webshell类

  1. webshell被上传之后你怎么做
    • 立即隔离受感染的服务器。
    • 分析webshell的功能和影响。
    • 查找并修复漏洞,防止再次上传webshell。
    • 检查其他系统是否受到影响。
    • 通知相关人员,并进行全面的安全审计。

内网类

  1. frp内网告警判断

    • 分析告警的具体内容和来源。
    • 检查内网流量,确认是否有异常连接。
    • 检查frp的配置和使用情况。
  2. 内网爆出多条异常该怎么进行处理

    • 立即调查异常来源和类型。
    • 检查是否有未授权的访问或操作。
    • 采取措施隔离或阻止可疑活动。
    • 通报安全团队进行进一步分析和处理。
  3. 当出现大批量内网告警时,如何确定是否为真实攻击,如果是,如何溯源

    • 分析告警的IP、时间、行为模式等信息。
    • 检查是否存在已知的攻击特征。
    • 使用日志分析工具溯源攻击源,查看攻击路径。
    • 结合网络流量数据进行综合判断。

数据

  1. jndi流量数据怎么解密

    • 使用合适的解密工具或库,根据具体的加密算法解密数据。
    • 检查数据的传输过程,确认解密步骤和密钥。
  2. 一般你拿到一个HTTP数据包,你会关注哪些数据,会对它进行哪些操作

    • 关注请求方法、URL、头信息、请求体和响应状态码。
    • 检查是否有异常的参数或内容。
    • 分析是否存在安全漏洞,如SQL注入、XSS等。

中间件

  1. 无回显的log4j告警,如何判断是否为真实攻击
    • 分析告警的具体内容和触发条件。
    • 检查日志文件,确认是否有异常的日志记录。
    • 使用沙箱或隔离环境重现攻击行为,确认其影响。

设备类

  1. 态感中,实际攻击的时候是公网IP,为什么告警里写的是内网

    • 可能是由于NAT(网络地址转换)或代理服务器的影响。
    • 检查网络配置和流量路径,确认IP地址的转换过程。
  2. 负载均衡如何找到真实IP

    • 查看X-Forwarded-For头信息。
    • 检查负载均衡器的配置,确认是否记录了原始客户端IP。
  3. 负载均衡XFF头中有IP0 IP1 IP2,哪一个是真实IP

    • 通常最左侧的IP(IP0)是真实的客户端IP,其他IP是经过的代理或负载均衡器的IP。
  4. 知道一个恶意攻击我们的域名,反查域名后得到一个IP,但是此IP没有与我们进行流量交互,这是什么原因

    • 攻击者可能使用了代理服务器或CDN。
    • 该IP可能是一个中间节点,实际攻击流量经过了其他路径。
    • 可能是恶意域名解析到的IP与实际攻击IP不一致。
  5. 怎么判断是不是误报?怎么判断是否攻击成功

    • 知道管辖的局点网段信息。
    • 检查攻击IP和被攻击IP是否在同一网段,如果是,可能是误报。
    • 如果攻击IP不在本局点网络,可能是真正的攻击。
    • 查看IP访问次数、攻击源的共性、数据包内容。
    • 检查返回包中是否有相关响应,确认访问是否成功(如200状态码)。
  6. 在一个很大流量的环境中,如何快速对报警进行一个判断

    • 分析大量相同源IP的请求,判断是否是误报。
    • 如果是内部问题导致的误报,请求甲方进行整改,拒绝整改则加入白名单。
    • 分析大量相同源IP对同一IP或网段的报警,判断是否为扫描器或爆破行为。
    • 查看参数是否符合预期,如Java网站出现PHP语句,可能是扫描器。
  7. 如何发现察觉网站正在被弱口令爆破那如何知道被爆破成功了

    • 监控登录失败次数,设置报警阈值。
    • 检查账户是否出现异常登录行为。
    • 分析日志,确认是否有大量尝试登录的行为。
    • 成功的爆破通常会有登录成功的记录,需重点关注。
  8. 威胁告警最容易遗漏的攻击

  9. 大量报警排查
    针对于大量的报警观察时间段,是否为扫描攻击,是否有攻击成功/失陷的事件然后逐一排查