一、监控你本身系统的运行状态,看有没有可疑的程序在运行。windows
二、分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽可能使用原生指令或sysinternals,systracer套件。安全
三、假定未来工做中你以为本身的主机有问题,就能够用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步分析,好确认其具体的行为与性质。网络
schtasks /create /TN netstat /sc MINUTE /MO (x为本身设定的时间) /TR "cmd /c netstat -bn > c:\netstatlog.txt"
命令解释:TN:Task Name,本例中是netstat;SC: SChedule type,本例中是MINUTE,以分钟来计时;MO: MOdifier;TR: Task Run,要运行的指令是 netstat -bn,b表示显示可执行文件名,n表示以数字来显示IP和端口。app
好比我记录每两分钟的信息:工具
date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
接下来用schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c:\netstatlog.bat"
指令建立一个任务,记录每隔两分钟计算机的联网状况。这里和以前不一样的是将记录的状况输入到了.bat后缀的文件中~设计
将txt文件中的内容导入excel3d
由于个人win7是刚装的,以前的卡死了,因此什么东西也没有,本身不联网的话啥都捕捉不到。。。日志
sysmon.exe -i c:\5205.txt
指令进行更新。eventvwr
(多等一下子) 命令打开应用程序和服务日志,并能够根据Microsoft->Windows->Sysmon->Operational路径找到记录文件:1.将后门植入到目标主机中后;excel
2.后门启动回连时;code
3.后门运行时。
only differences
查看不一样only differences
查看不一样【第一个小问题】:出现了“拒绝访问”的提示,百度了一下须要单击开始 输入“命令提示符”, 鼠标右键单击相应的搜索结果单击 “以管理员身份运行”。经过这样的方式打开以后cmd会变成这样滴:
【第二个小问题】:运行了好久netstatlog.txt一点内容都没有,后来查看了一下任务条件,发现充电是必需条件。。。。。好吧,接上个人电源。(为以后作实验方即可以直接把这个条件去掉)
答:经过实验我知道可使用Windows计划任务schtasks监控系统运行;在信息系统安全上咱们学到不少黑客攻击均可以调用cmd,所以能够对cmd的运行状态进行监控。
答:sysmon能够获得有关恶意软件的信息有名称,时间,使用协议,源和目的ip等信息;systracer快照也能够对比得出一些有用信息。