20145215《网络对抗》Exp4 恶意代码分析
20145215《网络对抗》Exp4 恶意代码分析
基础问题回答
- 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。
- 使用Windows自带的
schtasks
指令设置一个计划任务,指定每隔一定时间记录主机的联网记录或者是端口开放、注册表信息等等; - 通过
sysmon
工具,配置好想记录事件的文件,之后在事件查看器里找到相关日志文件便可以查看; - 使用
Process Explorer
工具,监视进程执行情况,查看是否有程序调用了异常的dll库之类的。
- 使用Windows自带的
- 如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
- 使用
Wireshark
进行抓包分析,查看该程序联网时进行了哪些操作; - 使用
systracer
工具分析某个程序执行前后,计算机注册表、文件、端口的一些变化情况。
- 使用
实践内容
目录
- 使用schtasks指令监控系统运行
- 使用sysmon工具监控系统运行
- 使用virscan分析恶意软件
- 使用systracer工具分析恶意软件
- 使用wireshark分析恶意软件回连情况
- 使用Process Monitor分析恶意软件
- 使用Process Explorer分析恶意软件
- 使用PEiD分析恶意软件
使用schtasks指令监控系统运行
- 先在C盘目录下建立一个
netstatlog.bat
文件,用来将记录的联网结果格式化输出到netstatlog.txt
文件中,netstatlog.bat
内容为:
date /t >> c:\netstatlog.txt
time /t >> c:\netstatlog.txt
netstat -bn >> c:\netstatlog.txt
打开Windows下命令提示符,输入指令
schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c:\netstatlog.bat"
指令创建一个每隔两分钟记录计算机联网情况的任务:
之后查看一下
netstatlog.txt
文件,大部分都是正常联网的应用,一开始不知道LMS.exe
是用来干嘛的,后面百度了一下,是英特尔本地管理服务的一个进程:
隔了一天之后,再次查看了这一天当中记录的主机联网日志,没有发现什么异常,除了当时打开后门软件回连时
reverse.exe
程序的联网记录:
使用sysmon工具监控系统运行
sysmon
微软Sysinternals套件中的一个工具,可以从码云项目的附件里进行下载,要使用sysmon
工具先要配置文件,一开始我直接用的是老师给的配置文件:
<Sysmon schemaversion="3.10">
<!-- Capture all hashes -->
<HashAlgorithms>*</HashAlgorithms>
<EventFiltering>
<!-- Log all drivers except if the signature -->
<!-- contains Microsoft or Windows -->
<DriverLoad onmatch="exclude">
<Signature condition="contains">microsoft</Signature>
<Signature condition="contains">windows</Signature>
</DriverLoad>
<NetworkConnect onmatch="exclude">
<Image condition="end with">chrome.exe</Image>
<Image condition="end with">iexplorer.exe</Image>
<SourcePort condition="is">137</SourcePort>
</NetworkConnect>
<CreateRemoteThread onmatch="include">
<TargetImage condition="end with">explorer.exe</TargetImage>
<TargetImage condition="end with">svchost.exe</TargetImage>
<TargetImage condition="end with">winlogon.exe</TargetImage>
<SourceImage condition="end with">powershell.exe</SourceImage>
</CreateRemoteThread>
</EventFiltering>
</Sysmon>
配置好文件之后,要先使用
Sysmon.exe -i C:\Sysmoncfg.txt
指令对sysmon
进行安装:
启动之后,便可以到事件查看器里查看相应的日志:
我查看了其中一部分事件的详细信息,比如这个事件是之前做计划任务时所创建的:
例如下面的事件是搜狗浏览器对文件的创建时间进行了更改,应该也就是更新:
还有之前
reverse.exe
程序运行时所创建的事件:
之后,我对
Sysmoncfg.txt
配置文件进行了修改,重点是监视80和443端口的联网情况,没有发现什么异常情况,关于配置文件的编写可以参考使用轻量级工具Sysmon监视你的系统:
<Sysmon schemaversion="3.10">
<!-- Capture all hashes -->
<HashAlgorithms>*</HashAlgorithms>
<EventFiltering>
<!-- Log all drivers except if the signature -->
<!-- contains Microsoft or Windows -->
<DriverLoad onmatch="exclude">
<Signature condition="contains">microsoft</Signature>
<Signature condition="contains">windows</Signature>
</DriverLoad>
<NetworkConnect onmatch="exclude">
<Image condition="end with">SogouExplorer.exe</Image>
</NetworkConnect>
<NetworkConnect onmatch="include">
<DestinationPort condition="is">80</DestinationPort>
<DestinationPort condition="is">443</DestinationPort>
</NetworkConnect>
<CreateRemoteThread onmatch="include">
<TargetImage condition="end with">explorer.exe</TargetImage>
<TargetImage condition="end with">svchost.exe</TargetImage>
<TargetImage condition="end with">winlogon.exe</TargetImage>
<SourceImage condition="end with">powershell.exe</SourceImage>
</CreateRemoteThread>
</EventFiltering>
</Sysmon>
使用virscan分析恶意软件
在virscan网站上查看上次实验所做的后门软件的文件行为分析:
可以看到其启动回连主机的部分IP地址以及端口号,还有对注册表键值进行了删除:
还有反调试和创建事件对象的行为:
使用systracer工具分析恶意软件
使用
systracer
工具建立了5个快照,分别是在主机中没有恶意软件时、将恶意软件植入到目标主机中后、恶意软件启动回连时、恶意软件执行dir
命令进行查看时以及使用恶意软件获取目标主机的摄像头时:
将恶意软件植入到目标主机后,可以通过快照发现文件中多了一个
reverse.exe
文件,恶意软件启动回连时,可以查看到其所建立的TCP连接以及其打开的句柄:
执行
dir
命令时,恶意软件较于之前的操作好像并没有做太多更改,但是在获取主机摄像头时,可以发现,它对注册表信息进行了修改,并且也新增了很多个句柄:
使用wireshark分析恶意软件回连情况
在恶意软件进行回连操作时,在Windows主机上用
netstat
命令可以查看TCP连接的情况,其中就有后门程序reverse.exe
所建立的TCP连接:
使用wireshark进行抓包后可以看到,其先进行了TCP的三次握手,之后再进行数据的传输,如图所示,带有
PSH,ACK
的包传送的便是执行相关操作指令时所传输的数据包:
使用Process Monitor分析恶意软件
- 使用Windows XP系统上的
Process Monitor
对恶意软件进行分析时可以看到很多Explorer.exe
进程,应该是恶意软件对其进程进行的伪装:
使用Process Explorer分析恶意软件
使用
Process Explorer
对恶意软件进行分析时可以看到启动回连时在运行的后门程序:
点开查看其详情会发现远程主机的IP地址和端口号:
以及其调用的
advapi32.dll
库,该库中所包含的函数与对象的安全性,注册表的操控以及事件日志有关:
使用PEiD分析恶意软件
- 使用
PEiD
软件可以查看恶意软件的壳的相关信息,以及其所使用的编译器版本:
实验总结与体会
- 随着这几次实验对恶意代码的分析,可以看出目前的恶意代码越来越有隐蔽性,很多时候单纯靠杀软已经不能实现对恶意代码的查杀了,这也就要求我们要学会利用一些工具来对系统中的软件进行监控并分析。这次的实验便是很好的一个例子,虽然目前我并没有发现我的计算机里存在着什么可疑的程序,但是这并不代表系统里不存在恶意代码,可能只是它隐藏的更深,更难被发觉,之后我也会继续加强对恶意代码各种类的特点进行学习,从而能够更容易发现系统中所存在的一些异常行为。
20145215《网络对抗》Exp4 恶意代码分析的更多相关文章
- 2018-2019 20165237网络对抗 Exp4 恶意代码分析
2018-2019 20165237网络对抗 Exp4 恶意代码分析 实验目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行. 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后 ...
- 2018-2019 20165235 网络对抗 Exp4 恶意代码分析
2018-2019 20165235 网络对抗 Exp4 恶意代码分析 实验内容 系统运行监控 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里.运行一段时间并分析该文件 ...
- 2018-2019 20165319 网络对抗 Exp4 恶意代码分析
基础问题回答 1. 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控 答:1.使用Windows自带的schta ...
- 2018-2019-2 《网络对抗技术》Exp4 恶意代码分析 Week6 20165311
2018-2019 20165311 网络对抗 Exp4 恶意代码分析 2018-2019 20165311 网络对抗 Exp4 恶意代码分析 实验内容 系统运行监控(2分) 恶意软件分析(1.5分) ...
- 20155207 《网络对抗》exp4 恶意代码分析 学习总结
20155207 <网络对抗> 恶意代码分析 学习总结 实践目标 1.是监控你自己系统的运行状态,看有没有可疑的程序在运行. 2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件 ...
- 20155207王雪纯《网络对抗》Exp4 恶意代码分析
20155207 <网络对抗> 恶意代码分析 学习总结 实践目标 1.是监控你自己系统的运行状态,看有没有可疑的程序在运行. 2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件 ...
- 20155338《网络对抗》 Exp4 恶意代码分析
20155338<网络对抗>恶意代码分析 实验过程 1.计划任务监控 在C盘根目录下建立一个netstatlog.bat文件(先把后缀设为txt,保存好内容后记得把后缀改为bat),内容如 ...
- 2018-2019-2 网络对抗技术 20165232 Exp4 恶意代码分析
2018-2019-2 网络对抗技术 20165232 Exp4 恶意代码分析 1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行. 分析一个恶意软件,就分析Exp2或Exp3中生成后门 ...
- 2018-2019-2 20165325 网络对抗技术 Exp4 恶意代码分析
2018-2019-2 20165325 网络对抗技术 Exp4 恶意代码分析 实验内容(概要) 一.系统(联网)运行监控 1. 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,逐步排查并且 ...
随机推荐
- mysql全备份脚本速查
mysql全备份脚本 # 快捷备份方式[root@nb scripts]# cat db.backup.sh #!/bin/bashmysqldump -ubackup -pbackuppwd -P3 ...
- bzoj1027 状压dp
https://www.lydsy.com/JudgeOnline/problem.php?id=1072 题意 给一个数字串s和正整数d, 统计s有多少种不同的排列能被d整除 试了一下发现暴力可过 ...
- Linux基础-兄弟连Linux
Linux基础增强与辅助知识梳理... ------------ Linux学习基础需要学习那些知识 学习Linux对于程序开发的好处 怎样开始学习Linux Linux的学习方法参考 Linux系统 ...
- MyBatis-获取 xxxMapper
Main 方法,mybatis 版本为 3.5.0 使用 MapperProxyFactory 创建一个 MapperProxy 的代理对象 代理对象里面包含了 DefaultSqlSession(E ...
- netty的数据通信之心跳检测
问题1:我们想实现客户端和服务端建立连接之后,5秒钟之后如果没有数据传输就关闭与客户端的连接. 解决办法:在服务端加上下面一条代码 ch.pipeline().addLast(new ReadTime ...
- java和c#通过esb服务互调用组件
场景:java和c#写的服务.站点,互相任意调用.实现一切即服务. 解决方案:使用这种轻量级的esb架构,通过tcp通信解决通信传输问题,总线服务解决服务地址问题,契约解决数据交互问题.由于组件封装了 ...
- Django ORM操作的几个细节
1. __gte: 大于等于 Book.objects.filter(price__gt=100) # 查询price大于等于100的记录 2. __range: 顾头也顾尾,相当于between.. ...
- idea中配置Springboot热部署
1 pom.xml文件 注:热部署功能spring-boot-1.3开始有的 <!--添加依赖--> <dependency> <groupId>org.sprin ...
- GCC编译器原理(一)03------GCC 工具:gprof、ld、libbfd、libiberty 和libopcodes
1.3.7 gprof:性能分析工具 参考文档:https://www.cnblogs.com/andashu/p/6378000.html gprof是GNU profile工具,可以运行于linu ...
- CTF 湖湘杯 2018 WriteUp (部分)
湖湘杯 2018 WriteUp (部分),欢迎转载,转载请注明出处! 1. CodeCheck(WEB) 测试admin ‘ or ‘1’=’1’# ,php报错.点击登录框下面的滚动通知,URL ...