
以下是针对24小时内黑客攻击记录的查询方法与操作步骤详解,结合系统日志、网络流量、文件变化等多维度进行综合检测:
一、检查系统日志(关键步骤)
1. 安全事件日志分析
操作步骤:
打开事件查看器:`Win+R`输入`eventvwr.msc` → 展开“Windows日志” → 查看“安全”日志。
筛选24小时内事件:右键“安全”日志 → “筛选当前日志” → 设置时间范围为最近24小时 → 搜索事件ID如:
`4625`(登录失败)、`4720`(账户创建)、`4732`(用户加入管理员组)、`1102`(日志被清除)等。
使用命令行快速查询:`eventquery.vbs /L security /R 24`(仅限Windows XP/Server 2003)或通过PowerShell命令筛选。
重点关注:异常登录尝试、账户权限变更、日志服务停止记录等。
2. 系统与应用程序日志
检查“系统”日志中是否存在异常服务启动(如Telnet服务)、文件保护失效等记录,例如:
`Event log service was stopped`(日志服务被停止)
`Windows File Protection is not active`(系统文件保护未开启)。
二、分析网络连接与流量
1. 实时网络连接检测
操作命令:
查看当前所有连接:`netstat -naob`(显示进程名及PID)。
持续监控:`netstat -na 3`(每3秒刷新一次),关注异常IP或端口(如境外地址、高风险端口3389/445)。
工具辅助:使用Wireshark抓包分析流量,筛选HTTP/SMB/DNS协议中的异常请求。
2. 防火墙与共享配置检查
查看防火墙规则:`netsh firewall show config`,确认是否有未授权的端口开放。
检查本地共享:`net view 127.0.0.1`,排除非主动共享的文件目录。
三、进程与服务排查
1. 异常进程识别
任务管理器:按`Ctrl+Shift+Esc`打开,筛选“用户名”为`SYSTEM`或未知账户的进程,比对正常进程列表(如`svchost.exe`应为系统进程)。
命令行工具:
`tasklist /svc`(查看进程关联服务)
`wmic process list full`(获取进程详细信息)。
2. 服务与计划任务
检查服务:`services.msc`,重点关注描述为“禁用”却正在运行的服务。
计划任务:`schtasks`或图形界面`taskschd.msc`,查看24小时内执行的任务,尤其是空白用户或高权限任务。
四、文件与注册表痕迹
1. 文件修改追踪
快速搜索:使用`find`命令查找24小时内修改的文件:
`find /path/to/directory -name ".php" -mtime -1`(示例为查找PHP文件)。
大文件筛查:按大小排序(如`ls -lhS`),检查突然增大的文件是否包含可疑内容(如加密勒索文件)。
2. 注册表启动项检查
查看自启动项:`reg query`命令扫描以下键值:
`HKCUSoftwareMicrosoftWindowsCurrentVersionRun`
`HKLMSoftwareMicrosoftWindowsCurrentVersionRun`
使用工具:`Autoruns`(微软Sysinternals工具)深度扫描隐藏启动项。
五、用户账户与权限审计
1. 账户变更检查
查看新增用户:`net user` → 对比已知账户列表。
管理员组检查:`net localgroup administrators`,确认是否有陌生账户被提权。
六、专业工具辅助检测
1. 入侵检测系统(IDS)
部署开源工具如Snort或Suricata,配置规则库(如ET Open Rules)实时监控网络层攻击。
2. 文件完整性检查
使用Tripwire或AIDE建立文件哈希基准,检测24小时内被篡改的系统文件。
3. 自动化扫描工具
使用Nessus或OpenVAS执行快速漏洞扫描,识别潜在入侵入口。
操作注意事项
权限要求:部分命令需管理员权限(以管理员身份运行CMD/PowerShell)。
日志覆盖风险:若日志被清除,需结合第三方工具(如日志恢复软件)或网络设备日志交叉验证。
应急响应:发现入侵后立即断网,备份关键日志与文件,避免进一步数据泄露。
通过以上步骤,可系统化排查24小时内潜在的黑客攻击痕迹。若需深度取证或企业级防护,建议结合专业安全服务(如360安全托管、深信服应急指南)进行加固。