原理与实践说明web
表示输出重定向,将输出存放在c:\netstatlog.txt文件中算法
在桌面创建一个netstatlog.txt文件,内容为: date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txtshell
执行此脚本必定时间,就能够在netstat5212.txt文件中查看到本机在该时间段内的联网记录:windows
sysmon是微软Sysinternals套件中的一个工具,直接从(马云连接)上下载。使用sysmon工具前首先要配置文件。参考使用轻量级工具Sysmon监视你的系统该文章,手动建立配置文件sysmon20165212.xml。安全
代码以下网络
<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <ProcessCreate onmatch="exclude"> <Image condition="end with">360se.exe</Image> </ProcessCreate> <FileCreateTime onmatch="exclude" > <Image condition="end with">360se.exe</Image> </FileCreateTime> <NetworkConnect onmatch="exclude"> <Image condition="end with">360se.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
查看“事件查看器”,选择日志的位置,应用程序和服务日志/Microsoft/Windows/Sysmon/Operational,在这里,咱们能够看到按照配置文件的要求记录的新事件,以及事件ID、任务类别、详细信息等。tcp
分析日志,我分析的是本身生成的后门文件进行分析。 启动回连到kali工具
把生成的恶意代码放在VirusTotal进行分析(也可使用VirusScan工具),基本状况以下:搜索引擎
查看这个恶意代码的基本属性:编码
能够看出它的SHA-一、MD5摘要值、文件类型、文件大小,以及TRiD文件类型识别结果。(注:TRiD经过读取文件头,根据特征码进行文件类型匹配。)最神奇的是它能够查出来文件的编码方式,能够看出我是用VC++进行编译的!
还能够看到加壳链接状况:upx壳和http链接
这个我放在win7虚拟机里进行。文减小,易于进行比较
点击右侧的take snapshot,存储快照
快照1和2的对比,能够明显看到增长了后门程序
返回目录
本次实验相比于以前2次少了不少具体的操做,可是要求咱们更充分的去了解恶意代码的特征、工做原理,经过观测咱们上几回本身制做的特征明显的后门程序,我能直观地看到日志行为特征,连蒙带猜,仅经过sysmon的日志就能够判断本身的电脑有没有能够迹象 本次实验在动态分析的时候,锻炼了咱们的信息处理能力,明显看到有不少不一样,可是分析是又不知道该从何下手,不太清楚每一项具体表明什么含义,只能经过查阅资料,连蒙带猜的进行分析。 经过本身动手实践,实现了从攻击者身份到检测、分析者身份的转变,更全面的理解了前两次实验中生成的后门程序到底在作什么,对恶意代码有了更深刻的理解。因此,咱们在发现本身电脑有了不正常的流量消耗以后,而杀软没有任何报毒,就能够经过观察日志去判断本身的电脑有没有被植入后门,这一点,能力范畴超越了360等杀软,是咱们实验过程当中弥足珍贵的收获!