Micsoftvn
  • 😙Micsoftvn
  • Use Cases
    • For Hacking
      • Kiểm thử mạng
      • Tor - Sock - Proxy
      • Poc
        • POC -draytek-vigor2960 ( CVE-2024-12987 )
    • For Security
      • Security website with htacess file
      • Incident Response
        • Cli AWS - Incident
        • Command line
      • Add basic Authen with Cloudflare
      • Haderning Apache
      • Thiết lập ANTT cho TLS
      • Check network traffic ( Ddos )
      • Tools
        • Tools for AWS
        • Fail2Ban Cheat Sheet
      • Các lỗi thường bảo mật với Websocket
    • For Engineering
      • Thiết lập cấu hình CMD log
      • Cấu hình CLI kết nối đến AWS
      • Sử dụng PET
      • 🔧 Gom Nhóm IP Thành Subnet CIDR Tối Ưu
      • PAC Proxy: Tự Động Cấu Hình Proxy Trong Môi Trường Doanh Nghiệp
      • Sử dụng Podman tạo base images Pentest
      • Tạo YUM Local Repository Trong Container CentOS 7 Sử Dụng Podman
      • Cài Đặt Và Cấu Hình dnsmasq Trên Ubuntu
    • For SysAdmin
      • Scripts
        • Bash Script Gen SSH key
        • Health check System
      • Install Oracle Java JDK 18 in Ubuntu 20.04
      • Run script on startup on Ubuntu 22.04
      • Remove Snap from Ubuntu
      • Config Network on Ubuntu Server
      • View Wifi Network Connection
      • Add user can access network interfaces
      • USB drive with QEMU
      • INSTALL AND MANAGE MULTIPLE JAVA JDK AND JRE VERSIONS ON UBUNTU
      • Export Windows Config
      • Auto Install Openvpn
      • Install Nginx Centos 7 or Docker
      • Install Mkdocs
      • Cheat Sheet
        • Cheat sheet Postgres
      • Cài Đặt Fluent Bit Trên Amazon Linux 2023 & Tạo Repository Offline
    • Installations
      • Install Helm on Ubuntu
  • Extras
    • Keyboard Shortcuts
Powered by GitBook
On this page
  • On Windows
  • On Unix

Was this helpful?

  1. Use Cases
  2. For Security
  3. Incident Response

Command line

A few command line used

With Iptables

  • Block Ip, Subnet all in coming

iptables -A INPUT -s <ranger-ip> -j DROP
  • Block DDos DNS Attack

iptables -A INPUT -p udp -m length --length 56 -j DROP

On Windows

C. Đánh giá nhanh với hệ thống Windows**

1. Check kiểm tra sự kiện nhật ký với

eventvwr

2. Kiêm tra cấu hình mạng bằng cách sử dụng:

arp -a
netstat -nr

3. Kiểm tra lại các cổng mở và các kết nối liên quan

netstat –nao, netstat –vb, net session, net use

4. Kiểm tra nhóm người dùng và quản trị hệ thống

lusrmgr, net users, net localgroup administrators, net group administrators

5. Kiểm tra về job, scheduled

schtasks

6. Kiểm tra về autostart

msconfig

7. Đánh giá kiểm tra sơ bộ về process

askmgr, wmic process list full

8. Các services đang chạy trên hệ thống

net start, tasklist /svc

9. Kiểm tra DNS và cấu hình file hosts trên hệ thống

ipconfig /all, ipconfig /displaydns, more %SystemRoot%\System32\Drivers\etc\hosts

10. Check kiểm tra file hệ thống

sigverif

11. Tìm kiếm các file bị thay đổi trên hệ thống

dir /a/o-d/p %SystemRoot%\System32

On Unix

1. Kiểm tra đánh giá toàn bộ các file log trong các thư mục bên dưới

/var/log, /var/adm, /var/spool

2. Chạy các lệnh kiểm tra log bảo mật trên hệ thống

wtmp, who, last, lastlog

3. Check kiểm tra network

arp –an, route print

4. Kiểm tra port mạng và kết nối

netstat –nap (Linux), netstat –na (Solaris), lsof –i

5. Check kiểm tra user

/etc/passwd

6. Kiểm tra các tiến trình tự động

/etc/crontab
ls /etc/cron.*
ls /var/at/jobs

7. Check kiểm tra DNS settings

more /etc/resolv.conf
more /etc/hosts

8. Kiểm tra lại các gói đã cài đặt trên hệ thống

rpm -Va
pkgchk

9. Kiểm tra autostarts

chkconfig --list

Với Solaris

ls /etc/rc*.d

10. Kiểm tra các tiến trình đang chạy trên hệ thống

ps -aux

11. Kiểm tra các file thay đổi gần đây

ls -lat
find / -mtime -2d -ls
PreviousCli AWS - IncidentNextAdd basic Authen with Cloudflare

Last updated 4 months ago

Was this helpful?