20145227鄢曼君《网络对抗》恶意代码分析

20145227鄢曼君《网络对抗》恶意代码分析

基础问题回答

(1)若是在工做中怀疑一台主机上有恶意代码,但只是猜测,全部想监控下系统一每天的到底在干些什么。请设计下你想监控的操做有哪些,用什么方法来监控。windows

  • 可使用systracer工具比较某个程序的执行先后计算机注册表、文件、端口的变化状况。
  • 可使用Wireshark进行抓包分析,而后查看该程序联网时进行了哪些操做。
  • 使用netstat命令设置一个计划任务,指定每隔必定时间记录主机的联网记录等等。
  • 能够经过sysmon工具,配置好想记录事件的文件,而后在事件查看器里面查看相关文件。

(2)若是已经肯定是某个程序或进程有问题,你有什么工具能够进一步获得它的哪些信息。网络

  • 可使用systracer工具比较某个程序的执行先后计算机注册表、文件、端口的变化状况。
  • 可使用Wireshark进行抓包分析,而后查看该程序联网时进行了哪些操做;

实验总结与体会

  • 此次实验作的真的是崩溃,开始作的时候kali就出现了问题,死活回连不成功,重启了屡次也没办法,后面把虚拟网络编辑器还原默认设置才终于能成功回连。使用systracer工具快照的时候快照第一次进行了将近一个小时,心里很崩溃,这真的是快照吗!并且在快照五次以后它就坏了,只能从新装。并且360这个流氓软件,明明我把生成的后门软件已经添加了不少次信任,但是他仍是给我删除了,真的是用一次删除一次,添加信任也无论用。每次回连到一半它就给我把后门删了,我也很绝望啊,而后就把它关了。

实践内容

使用schtasks指令监控系统运行

  • 先在C盘目录下创建一个netstatlog.bat文件,用来将记录的联网结果格式化输出到netstatlog.txt文件中,netstatlog.bat内容为:
date /t >> c:\netstatlog.txt
time /t >> c:\netstatlog.txt
netstat -bn >> c:\netstatlog.txt
  • 而后打开Windows下命令提示符,输入指令schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c:\netstatlog.bat"指令建立一个每隔两分钟记录计算机联网状况的任务:

  • 第一次建立完成后,我运行这个任务,发现netstatlog.txt并无显示出咱们想要的网络链接记录信息,而是:请求的操做须要提高。而后发现是本身没有以管理员身份运行。从新建立以后就能够了。编辑器

  • 以后查看了一下netstatlog.txt文件,大部分都是正常联网的应用,没有什么异常。工具

  • 次日早上再次查看了这一天当中记录的主机联网日志,还发现了打开后门软件回连时20145227.exe程序的联网记录:

使用sysmon工具监控系统运行

  • 用管理员身份运行cmd,按住windows+x键,用管理员身份运行,xml文件是老师指导书里的,保存在sysmon.exe同目录下就好。输入如下指令进行安装配置。

  • 右键“个人电脑”选择管理,进入事件查看器,查看日志:

  • 打开kali监听,进行回连,而后再次查看:

使用virscan分析恶意软件

  • 在virscan网站上查看上次实验所作的后门软件的文件行为分析:

  • 能够看到更多详细的信息,好比其启动回连主机的部分IP地址以及端口号,还有对注册表键值进行了删除等等:

使用systracer工具分析恶意软件

  • 使用systracer工具创建了5个快照,分别是在主机中没有恶意软件时、将恶意软件植入到目标主机中后、恶意软件启动回连时、恶意软件执行ls命令以及恶意软件执行screenshot命令以后。可是一边快照一边在kali里面使用wireshark补包分析还开了博客的网页以后电脑卡死了,等了好久以后才恢复正常,而后发现systracer就不能快照了,尝试着删除了一个快照后发现仍是不能快照。想着快照一次就要接近一个小时,因此放弃了从新安装的想法......

  • 将恶意软件植入到目标主机后,快照发现文件中多了一个5227.exe文件:

  • Kali回连成功后注册表发生变化:

使用wireshark分析恶意软件回连状况

  • 使用wireshark进行抓包后能够看到,其先进行了TCP的三次握手,以后再进行数据的传输,如图所示,带有PSH,ACK的包传送的即是执行相关操做指令时所传输的数据包:

使用PEiD分析恶意软件

  • 使用PEiD软件能够查看恶意软件的壳的相关信息,以及其所使用的编译器版本:

相关文章
相关标签/搜索