能够用window7自带的schtasks,或者下载Sysmon进行对电脑的监控,不过度析起来,须要每个都点开看,比较繁琐。或者使用wireshark抓包检测流量等进行分析,对于每一包分析起来有不少数据进行辅助,好比端口信息啦,源ip地址啦;或者使用PE Explore分析恶意软件里的内容,还有就是病毒分析网站自带的文进行文分析报告,咱们也能够从哪里读取一些咱们须要的数据。shell
去网站上扫描分析文件、用Wireshark进行抓包分析、systracer查看具体进程改变的注册表信息、sysmon用来监视和记录系统活动看看日志分析什么的、等等一系列上面的。若是能熟练掌握上述工具,能作到更好的网络攻防了。windows
1.使用schtasks指令监控系统运行浏览器
在C盘目录下创建一个netstatlog5219.bat文件,用来将记录的联网结果格式化输出到netstatlog.txt文件中,netstatlog.bat内容为:安全
date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
2.在命令行中输入指令schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "d:\netstatlog.bat"建立任务,每隔两分钟记录联网内容
网络
获得建立的txt文件
工具
3.打开netstatlog.txt文件查看记录内容,刚开始打开的时候出现如下问题:
学习
多是权限不够,设置为以管理员身份运行以后仍然没法完成联网记录。出现的问题和上面同样,我去翻学长学姐的博客发现他们并无很好地解决这个问题。因而我上网搜索,看了不少办法。网站
给你所须要程序右键属性-兼容性-以管理员身份运行此程序
只在计划任务里设置最高权限运行没用...必须相应的程序也设置命令行
获得了解答。设计
因而成功了,下面贴上一些主要步骤的图片。
打开计划任务,运行netstatlog这个任务。
右键,属性将如图所示的按钮点亮,问题终于解决了。
下面进行相关分析
进程监控到的有腾讯安全管家
、有道云笔记、
UC浏览器等(其中有一些我也不知道是什么的.exe =_=)。
先下载好sysmon,地址在这Sysmon v7.01
首先要对软件进行配置,如下是一些说明:记录全部网络链接就能够简单写为
通常都是写成相似下面的规则,会过滤掉一些。exclude至关于白名单,是那些不用记录的内容。include至关于黑名单。对于通常的使用电脑的人来讲使用白名单更安全,凡是不了解都记录。
如下为xml文件
<Sysmon schemaversion="4.00"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude">//监控白名单 <Image condition="end with">vmware.exe</Image> <Image condition="end with">iexplorer.exe</Image> <Image condition="end with">WeChat.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <CreateRemoteThread onmatch="include">// 监控黑名单 <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
安装完成以后,看看sysmon是否在运行。
如图所示,已经在运行中。
打开事件查看器,以下图:
作一些活动后,查看sysmon的一些记录,我有以下发现:
这个是我用IE浏览器的显示
这个是我使用wireshark时的显示:
以后使用kali进行后门回连。
sysmon当即捕捉到后门程序的运动
以后使用查找功能,进行筛选,不然在2000+个选项中选出你想要的是很难的,以下图:
咱们能够清楚地看到后门程序是如何一步步潜入咱们的电脑中的。
首先是网络链接检测
以后是进程建立,以后再kali端就能够对本机电脑进行操做了。
操做完成后,在kali端退出监听,事件查看器中也显示了进程终止的显示。
由此就完成了一次完整的监视。
1.使用SysTracer工具创建如下五个快照:
2.快照结果比对分析:
(1)快照1和快照2:
能够看到在ncat文件夹下多了咱们传输的backdoor.exe:
也能够看到在传输过程当中有网络诉求
(2)快照2和快照3:
成功回连以后发现增长了一些注册表键
(3)快照3和快照4:
注册表信息又有变化
4)快照4和快照5:
获取目标主机摄像头后快照发现传输过来的程序有网络诉求
4、使用wireshark分析恶意代码文件传输状况
1.经过虚拟机向目标主机发送恶意代码,使用wireshark进行抓包,咱们抓到了虚拟机与主机的三次握手包
2.创建链接以后具体看一下数据包的内容,这个包是从虚拟机发到主机的,端口是5219,使用IPv4协议
3.同时wireshark还捕捉到个人虚拟机和其余IP地址的链接状况。
1.在病毒分析网站上分析以前咱们本身生成的后门程序
(1)发现有21/39的杀软可以查杀到这个恶意代码
(2)能够根据下图看到这个代码由PACKER:UPolyX v0.5加的壳
(3)此病毒能创建到一个指定的套接字链接,而且可以删除注册表键和注册表键值
1.使用PE Explore打开可执行文件,能够看出文件的编译时间是2009年7月7日00:09:45,连接器版本号为6.0
2.看一下这个文件的导入表中包含的dll文件:
(1)ADVAPI32.dll可实现对注册表的操控
(2)WSOCK32.dll和WS2_32.dll用于建立套接字
本次实验对本身的主机进行了一些监控,发现有一些恶意代码杀软真的检测不出,一些程序真的是默默地在计算机里搞一些事情,甚至在没有开机的状况下,均可以进行一些链接。之后不能只靠着杀毒软件了,咱们学习的还都只是皮毛,有太多的咱们不知道的东西潜伏者,咱们应该在平时多多提升防范意识,多用老师提供的软件进行实时监测,在之后的学习工做中绝对会受益不浅的。仍是那句话,要靠本身啊。。。