20145227鄢曼君《网络对抗》恶意代码分析
基础问题回答
(1)若是在工做中怀疑一台主机上有恶意代码,但只是猜测,全部想监控下系统一每天的到底在干些什么。请设计下你想监控的操做有哪些,用什么方法来监控。windows
- 可使用systracer工具比较某个程序的执行先后计算机注册表、文件、端口的变化状况。
- 可使用Wireshark进行抓包分析,而后查看该程序联网时进行了哪些操做。
- 使用netstat命令设置一个计划任务,指定每隔必定时间记录主机的联网记录等等。
- 能够经过sysmon工具,配置好想记录事件的文件,而后在事件查看器里面查看相关文件。
(2)若是已经肯定是某个程序或进程有问题,你有什么工具能够进一步获得它的哪些信息。网络
- 可使用systracer工具比较某个程序的执行先后计算机注册表、文件、端口的变化状况。
- 可使用Wireshark进行抓包分析,而后查看该程序联网时进行了哪些操做;
实验总结与体会
- 此次实验作的真的是崩溃,开始作的时候kali就出现了问题,死活回连不成功,重启了屡次也没办法,后面把虚拟网络编辑器还原默认设置才终于能成功回连。使用systracer工具快照的时候快照第一次进行了将近一个小时,心里很崩溃,这真的是快照吗!并且在快照五次以后它就坏了,只能从新装。并且360这个流氓软件,明明我把生成的后门软件已经添加了不少次信任,但是他仍是给我删除了,真的是用一次删除一次,添加信任也无论用。每次回连到一半它就给我把后门删了,我也很绝望啊,而后就把它关了。
实践内容
使用schtasks指令监控系统运行
- 先在C盘目录下创建一个
netstatlog.bat
文件,用来将记录的联网结果格式化输出到netstatlog.txt
文件中,netstatlog.bat
内容为:
date /t >> c:\netstatlog.txt
time /t >> c:\netstatlog.txt
netstat -bn >> c:\netstatlog.txt
- 而后打开Windows下命令提示符,输入指令
schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c:\netstatlog.bat"
指令建立一个每隔两分钟记录计算机联网状况的任务:


- 次日早上再次查看了这一天当中记录的主机联网日志,还发现了打开后门软件回连时20145227.exe程序的联网记录:

使用sysmon工具监控系统运行
- 用管理员身份运行cmd,按住windows+x键,用管理员身份运行,xml文件是老师指导书里的,保存在sysmon.exe同目录下就好。输入如下指令进行安装配置。


- 右键“个人电脑”选择管理,进入事件查看器,查看日志:


使用virscan分析恶意软件
- 在virscan网站上查看上次实验所作的后门软件的文件行为分析:

- 能够看到更多详细的信息,好比其启动回连主机的部分IP地址以及端口号,还有对注册表键值进行了删除等等:

使用systracer工具分析恶意软件
- 使用systracer工具创建了5个快照,分别是在主机中没有恶意软件时、将恶意软件植入到目标主机中后、恶意软件启动回连时、恶意软件执行ls命令以及恶意软件执行screenshot命令以后。可是一边快照一边在kali里面使用wireshark补包分析还开了博客的网页以后电脑卡死了,等了好久以后才恢复正常,而后发现systracer就不能快照了,尝试着删除了一个快照后发现仍是不能快照。想着快照一次就要接近一个小时,因此放弃了从新安装的想法......

- 将恶意软件植入到目标主机后,快照发现文件中多了一个5227.exe文件:


使用wireshark分析恶意软件回连状况
- 使用wireshark进行抓包后能够看到,其先进行了TCP的三次握手,以后再进行数据的传输,如图所示,带有PSH,ACK的包传送的即是执行相关操做指令时所传输的数据包:

使用PEiD分析恶意软件
- 使用PEiD软件能够查看恶意软件的壳的相关信息,以及其所使用的编译器版本:
