1.1是监控你本身系统的运行状态,看有没有可疑的程序在运行。chrome
1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽可能使用原生指令或sysinternals,systracer套件。shell
1.3假定未来工做中你以为本身的主机有问题,就能够用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步分析,好确认其具体的行为与性质。windows
实践内容安全
建立计划任务,使系统每1分钟自动检测到有哪些程序在链接咱们的网络。网络
1 schtasks /create /TN 20164305 /sc MINUTE /MO 1 /TR "cmd /c netstat -bn > e:\20164305.txt"
在E盘根目录下新建20164305.bat(重命名更改类型),用于计时tcp
1 date /t >>e:\20164305.txt 2 time /t >>e:\20164305.txt 3 netstat -bn >>e:\20164305.txt
控制面板->系统与安全->管理工具->任务计划程序,修改 计划属性工具
选择刚才编辑好的脚本,添加到设置中网站
一段时间后,记录获得数据(实际上1个小时,电脑没电了本身关机了)spa
对得到的数据进行分析命令行
发现TCP和360使用网络状况较多,对svhost比较好奇,而后就去查了一下
而后又去搜索了一下Microsoft.Photos.exe
emmm有点慌。。。一会去研究研究能不能了解了它
安装配置sysinternals里的sysmon工具,设置合理的配置文件,监控本身主机的重点事可疑行为。
写与本身想要监控的事件相对应的配置文件。编写20164305.xml,内容以下:
1 <Sysmon schemaversion="4.00"> 2 <!-- Capture all hashes --> 3 <HashAlgorithms>*</HashAlgorithms> 4 <EventFiltering> 5 <!-- Log all drivers except if the signature --> 6 <!-- contains Microsoft or Windows --> 7 <DriverLoad onmatch="exclude"> 8 <Signature condition="contains">microsoft</Signature> 9 <Signature condition="contains">windows</Signature> 10 </DriverLoad> 11 12 <NetworkConnect onmatch="exclude"> 13 <Image condition="end with">chrome.exe</Image> 14 <Image condition="end with">iexplorer.exe</Image> 15 <SourcePort condition="is">137</SourcePort> 16 <SourceIp condition="is">127.0.0.1</SourceIp> 17 </NetworkConnect> 18 19 <CreateRemoteThread onmatch="include"> 20 <TargetImage condition="end with">explorer.exe</TargetImage> 21 <TargetImage condition="end with">svchost.exe</TargetImage> 22 <TargetImage condition="end with">winlogon.exe</TargetImage> 23 <SourceImage condition="end with">powershell.exe</SourceImage> 24 </CreateRemoteThread> 25 </EventFiltering> 26 </Sysmon>
安装Sysmon, .\sysmon.exe -i e:\20164305.xml (win10中要加.\不然会报错)
在控制面板->系统与安全->管理工具->事件查看器->应用程序和服务日志-> Microsoft -> Windows -> sysmon -> Operational中找到日志
而后筛选日志信息,并导出查看
这里我选择了本身实验二中生成的后门20164305_backdoor.exe进行分析
能够看到,其先进行了TCP的三次握手,以后再进行数据的传输。
能够看出这个后门程序是利用upx加壳的恶意代码,但功能未知
首先是恶意软件,返回加壳结果
而后对一个安全软件进行检测,发现什么都没发现o(╥﹏╥)o
与前面步骤相同,使用回连程序进行回连
而后监听整个后门过程,对其TCP链接过程进行分析
试验后回答问题
杀软有助于普通用户对本身的电脑进行监控,就像图形化界面对于不熟练运用命令行的用户使用方便相同,利用检测工具能从最原始的角度发现系统状况与问题,而不是简单依靠杀软来维护系统安。