此次实验的第一部分是对本身的主机进行系统监控,尝试可否发现异常状况。windows
结合windows计划任务与netstat命令api
这里有两种方法设置计划任务,第一种是在任务计划程序设置,第二种是命令行输入以下命令:schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "c:\netstatlog.bat"
我选择的是后者
date /t >> c:\netstatlog.txt
安全
time /t >> c:\netstatlog.txt
服务器
netstat -bn >> c:\netstatlog.txt
网络
使用sysmon工具监控系统运行函数
sysmon是由Windows Sysinternals出品的一款Sysinternals系列中的工具。它以系统服务和设备驱动程序的方法安装在系统上,并保持常驻性。sysmon用来监视和记录系统活动,并记录到windows事件日志,能够提供有关进程建立,网络连接和文件建立时间更改的详细信息。工具
Sysmon64.exe -i Sysmoncag.xml
这里的Sysmoncag.xml文件是课上所给的,可是直接复制该文件,会出现以下问题:<Sysmon schemaversion="3.10">
改为<Sysmon schemaversion="4.00">
就行了。使用virscan分析恶意软件网站
ADVAPI32.dll
、KERNEL32.dll
、MSVCRT.dll
、WS2_32.dll
、WSOCK32.dll
,这五个连接库,其中WS2_32.dll
、WSOCK32.dll
是比较熟悉的win上面编写SOCKET用的,这是用来回连使用的,而advapi32.dll
是一个高级API应用程序接口服务库的一部分,包含的函数与对象的安全性,注册表的操控以及事件日志有关,从这句解释就能够看出,本后门程序的潜在的威胁,kernel32.dll
是Windows 9x/Me中很是重要的32位动态连接库文件,属于内核级文件。它控制着系统的内存管理、数据的输入输出操做和中断处理,当Windows启动时,kernel32.dll就驻留在内存中特定的写保护区域,使别的程序没法占用这个内存区域。而msvcrt.dll
是微软在windows操做系统中提供的C语言运行库执行文件(Microsoft Visual C Runtime Library),其中提供了printf,malloc,strcpy等C语言库函数的具体运行实现,而且为使用C/C++(Vc)编译的程序提供了初始化(如获取命令行参数)以及退出等功能,咱们基本上每一个C程序都会用到。systracer
;wow64cpu.dll
:wow64cpu.dll是一个进程来自Microsoft Corporation。它能够被发如今C:\位置。这是一个潜在的安全风险,它能被病毒恶意修改。wow64win.dll
:同上。ntdll.dll
:ntdll.dll是Windows系统从ring3到ring0的入口。位于Kernel32.dll和user32.dll中的全部win32 API最终都是调用ntdll.dll中的函数实现的。ntdll.dll中的函-数使用SYSENTRY进入ring0,函数的实现实体在ring0中;ntdll.dll
就可见其侵略意图了。使用wireshark分析恶意软件回连状况操作系统
使用Process Explorer分析恶意软件命令行
192.168.43.161
的。恶意程序分析是个体力活啊,这个实验是在咱们知晓恶意程序是谁的状况下进行的,有针对性,但若是单单从茫茫数据中要分析出每一个程序的可疑行为或者入侵行为,单靠人去读数据,分析数据是根本行不通的,但是依靠杀软,感受也不怎么可靠,因此要真正安全,仍是下图作的好。