1.若是在工做中怀疑一台主机上有恶意代码,但只是猜测,全部想监控下系统一每天的到底在干些什么。请设计下你想监控的操做有哪些,用什么方法来监控。网络
(1)使用计算机自带的schtasks指令动态监控系统运行工具
(2)使用sysmon工具动态监控系统运行网站
(3)使用wireshark抓包检测流量等进行分析命令行
(4)使用PE Explore分析恶意软件里的内容设计
2.若是已经肯定是某个程序或进程有问题,你有什么工具能够进一步获得它的哪些信息。3d
(1)使用systracer工具进行快照分析注册表信息、文件行为等信息的变化日志
(2)在恶意代码检测网站上检测查看行为报告code
(3)使用wireshark检测这个程序联网时进行的操做blog
本次实验对本身的主机小小的监控了一下,发现有一些恶意代码杀软真的检测不出,一些程序真的是默默地在计算机里搞一些事情,甚至我都没有开机他就开始运行,之后对于本身的计算机不能彻底依靠杀软,仍是要利用已有的一些工具进行监控分析进程
1.创建netstatlog.bat文件,用于记录联网内容,文件内容以下:
date /t >> d:\netstatlog.txt time /t >> d:\netstatlog.txt netstat -bn >> d:\netstatlog.txt
2.在命令行中输入指令schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "d:\netstatlog.bat"建立任务,每隔两分钟记录联网内容
3.打开netstatlog.txt文件查看记录内容,刚开始打开的时候出现如下问题:
多是权限不够,设置为以管理员身份运行以后成功完成联网记录,目前看到的是关闭了与211.136.25.211的链接,并与三个网络创建链接
1.下载、配置并安装sysmon
2.启动以后能够在事件查看器中查看到相应的日志
3.看了一些具体的日志内容,找到了启动sysmon.exe的事件
4.找到了一个可疑事件,360卫士在我没有打开电脑的时候作了一些事情
1.使用SysTracer工具创建如下五个快照:
1.一开始在目标主机上进行快照保存为Snapshot #1; 2.在虚拟机中生成后门软件,将文件传到目标主机后快照保存为Snapshot #2; 3.在虚拟机开启监听的状况下,在目标主机运行后门程序后快照保存为Snapshot #3; 4.在虚拟机对目标主机进行截图后在目标主机中快照保存为Snapshot #4; 5.在虚拟机获取目标主机摄像头后在目标主机快照保存为Snapshot #5.
2.快照结果比对分析:
(1)快照1和快照2:
能够看到在ncat文件夹下多了咱们传输的fool_5210.exe:
也能够看到在传输过程当中有网络诉求
(2)快照2和快照3:
成功回连以后发现增长了一个注册表键
(3)快照3和快照4:
注册表信息又有变化
(4)快照4和快照5:
获取目标主机摄像头后快照发现传输过来的程序有网络诉求
1.经过虚拟机向目标主机发送恶意代码,使用wireshark进行抓包,咱们抓到了虚拟机与主机的三次握手包
2.创建链接以后开始传输文件,图中[FIN,ACK]的包就是传输的数据包
3.具体看一下数据包的内容,这个包是从虚拟机发到主机的,端口是5210,使用IPv4协议
4.wireshark还捕捉到个人虚拟机和其余IP地址的链接
1.在病毒分析网站上分析以前咱们本身生成的后门程序
(1)发现有21/39的杀软可以查杀到这个恶意代码
(2)这个代码由PACKER:UPolyX v0.5加的壳
(3)它能创建到一个指定的套接字链接,而且能删除注册表键和注册表键值
1.使用PE Explore打开可执行文件,能够看出文件的编译时间是2009年8月1日16:20:59,连接器版本号为6.0
2.看一下这个文件的导入表中包含的dll文件:
(1)ADVAPI32.dll可实现对注册表的操控
(2)WSOCK32.dll和WS2_32.dll用于建立套接字
,