varovargas426/Final-project---Live-Incident-Response
GitHub: varovargas426/Final-project---Live-Incident-Response
一份完整的Linux服务器实时事件响应调查报告,记录了从入侵指标识别到系统修复的全过程,适合作为蓝队和事件响应入门教学案例。
Stars: 0 | Forks: 0
# 最终项目 – 实时事件响应
## 概述
本代码库包含我为 4Geeks Academy 完成的网络安全最终项目。
该项目基于对一台受损 Ubuntu 服务器的**实时事件响应** 调查。目标是分析活动系统,识别恶意活动,移除攻击者的持久化控制,并将服务器恢复到更安全的状态。
## 环境
| 项目 | 值 |
|---|---|
| 主机名 | `4geeks-server` |
| IP 地址 | `192.168.1.251` |
| 操作系统 | Ubuntu 20.04.6 LTS |
| 方法论 | 实时事件响应 |
| 分析师 | Álvaro Vargas |
## 代码库文件
.
├── README.md
├── Incident_Response_Report.pdf
└── Incident_Response_Presentation.pdf
主要发现
在调查过程中,发现了以下入侵指标:
未授权用户账户:hacker
/home/reports/chat.txt 中的可疑社会工程学消息
恶意脚本:/home/reports/install.sh
持久化 cronjob:/etc/cron.d/sys-maintenance
数据窃取脚本:/usr/local/bin/backup2.sh
暂存归档文件:/tmp/secrets.tgz
攻击者 IP 地址:192.168.1.100
修复措施
执行了以下操作:
阻止了发往 192.168.1.100 的出站流量
移除了恶意 cronjob
移除了数据窃取脚本
删除了恶意的临时文件
验证了可疑用户已不存在
审查了防火墙规则、开放端口和路由表
建议禁用 FTP 并加强服务器安全加固
实践技能
实时事件响应
Linux 服务器调查
Cronjob 分析
持久化检测
防火墙审查
数据窃取分析
系统修复
技术报告编写
结论
调查确认该服务器是通过一个恶意脚本被入侵的。攻击者利用 cron 持久化控制,重复压缩 `/etc/passwd` 并将其窃取到外部服务器。
恶意痕迹已被识别并移除,攻击者 IP 也已被封锁。
作者
Álvaro Vargas
网络安全学生 – 4Geeks Academy
标签:4Geeks Academy, Cronjob分析, Live Incident Response, OPA, SOC分析师, Ubuntu服务器, 子域名变形, 安全报告, 安全项目, 实时事件响应, 库, 应急响应, 恶意脚本分析, 持久化检测, 数字取证, 数据包嗅探, 数据窃取分析, 无线安全, 系统修复, 系统加固, 网络安全, 网页分析工具, 自动化脚本, 隐私保护, 靶场, 靶场实战