20154309 【网络对抗技术】Exp4: 恶意代码分析

Exp4 恶意代码分析
1、实践目标
1.监控本身系统的运行状态,看有没有可疑的程序在运行。
2.分析一个恶意软件,分析Exp2或Exp3中生成后门软件。
2、实践步骤
1.系统运行监控
使用 netstat 定时监控
首先建立一个txt文件,用来将记录的联网结果按格式输出到netstatlog.txt文件中,内容为:
date /t >> d:\netstatlog.txt
time /t >> d:\netstatlog.txt
netstat -bn >> d:\netstatlog.txt
windows

把它的后缀名改为bat。再移动到d盘。
开启命令提示符
api

如下是一些捕获到的内容。浏览器

打开个人netstatlog记事本,能够发现我在今日晚上的链接网络的状况。安全

过一段时间等收集到足够多的数据后,建立一个excel
网络

在数据选项卡中选择导入数据,选中保存的netstatlog.txt文件,设置使用分隔符号 ,并勾选所有分隔符号。tcp

单击数据透视表,选中协议那一列,建立到新的工做表中,把字段拉到行和值中,选为计数,就获得各进程的活动数了。
函数

转化为图形,更为直观简洁工具

没有可疑的进程,电脑处于安全(由于有QQPCTRAY在工做)。
再看看外部网络链接

线程

应该是浏览器浏览不一样地址形成的。从图表能够看出使用最多的地址。这样能够看见有没有可疑的地址访问。
使用 sysmon 工具监控
首先配置sysmon,建立一个txt文件,输入配置信息,可根据我的需求增添删改。设计


管理员模式运行cmd,用cd指令转到sysmon目录,输入指令 sysmon.exe -i 20154323sys.txt(若是配置文件与sysmon.exe不在同一目录,须要输入配置文件的目录)。


启动sysmon以后能够在 右键个人电脑——管理——事件查看器——应用程序和服务日志——Microsoft——Windows——Sysmon——Operational 查看日志文件。


制做后门文件。用veil

运行,找到了我本身启动本身制做的后门文件

从它的特征我并不知道如何断定为后门文件,ParentImage那一栏写的是explorer.exe(不是iexplorer,很容易弄混。而是资源管理器!!)和sysmon自己同样, explorer是不少病毒喜欢假装或感染的对象。
除了本身的后门文件外,没有发现其余的可疑进程。高手能够发现本身的电脑上的密码,有的学长学姐好像发现过本身的木马。做为信息安全保密工做的人士,不只仅是工做上,本身私人电脑上也不该该有木马。严谨 ,严防泄密,这是职业素质。
2.恶意代码分析
使用virscan扫描病毒

能够看见行为分析,能够看到攻击方主机的部分IP及端口号,

使用SysTracer分析恶意软件
使用systracer工具创建4个快照,分别为:
snapshot#1 后门程序启动前,系统正常状态
snapshot#2 启动后门回连Linux
snapshot#3 Linux控制windows在其D盘目录下建立一个文件

对比一、3两种状况。

能够看到打开后门后修改了注册表的内容。不少地方的注册表都被修改了,有一部分应该是它修改的。注意选择的是“Only Differences”


而后再把后门程序关闭,拍一张快照。发现注册表还有变化,在这期间没有手动运行其余程序,应该是后台在修改注册表。有多是为了擦出痕迹,把修改过的注册表改了回去。
如图:

使用PEiD分析恶意软件
使用PEiD软件能够查看恶意软件的壳的相关信息,以及其所使用的编译器版本。

使用Process Monitor分析恶意软件
启动后会抓到很是多的进程数据,能够点出工具——进程树,便利找到我本身的后门程序。

后门程序运行起来后确实与explorer.exe(资源管理器)有很大的关系

在进程树中找到后门进程右键转到事件,能够在主窗口中找到程序,能直接看到回连的IP地址和端口号然而此次IP地址没显示,显示为bogon,百度了下说是不应出如今路由表中的地址。

在进程信息中的模块里找到 advapi32.dll 百度说是包含函数与对象的安全性、注册表的操控以及与事件日志有关,仍是很重要的一个dll文件,一个无关程序莫名与其挂钩,就很值得引发咱们怀疑。
使用Process Explorer分析恶意软件
打开process explorer后,接着运行后门程序回连

双击点开进程,在TCP/IP选项卡中能够看到回连的Linux的IP地址和端口。

使用TCPView工具分析恶意软件
后门运行时直接打开 tcpview 工具,能够直接找到后门进程

能够直接看到后门程序链接的IP地址及端口号。 3、实验后问题回答 (1)若是在工做中怀疑一台主机上有恶意代码,但只是猜测,全部想监控下系统一每天的到底在干些什么。请设计下你想监控的操做有哪些,用什么方法来监控。 1.能够经过设置定时计划任务,使用 netstat 指令将主机中的网络链接活动迹象都记录下来,逐一筛选。 2.可使用sysmon工具,有选择的编写配置文件,将主机中各个进程的活动记录下来,能更加省时省力。 (2)若是已经肯定是某个程序或进程有问题,你有什么工具能够进一步获得它的哪些信息。 1.可使用systracer工具,对比进程运行先后,系统中的变化状况,从而得知它的行为活动信息。 2.可使用process explorer工具,查看该进程的网络链接状况,以及线程、执行等信息。 4、实验心得与体会 此次实验作起来比较简单,分析起来比较难。在照快照的时候花费了不少的时间,由于对于病毒的机制不太熟悉,不知道它会修改那些项目,因此只好选中了全部的项目。此次实验我终于知道了如何查看本身的电脑是否中了后门,去查看状态。收获颇多。

相关文章
相关标签/搜索