zoukankan      html  css  js  c++  java
  • 20145201李子璇 《网络对抗》恶意代码分析

    报告内容

    1.实验后回答问题

    (1)总结一下监控一个系统通常需要监控什么、用什么来监控。

    • 注册表信息的增添修改删除。
    • 用来进行网络连接的IP地址端口号。
    • 程序的一系列行为
    • 可以使用wireshark抓包分析,分析网络连接状态;查看软件注册表信息;使用SysTracer等软件查看一段时间内系统注册表信息文件标化情况。
      (2)如果在工作中怀疑一台主机上有恶意代码,请设计下你准备如何找到对应进程、恶意代码相关文件。
      更新杀软,看杀软是否能将它查出来。不行的话就看注册表信息,用这次实验的内容分析。
    • 网站扫描可疑进程(比如VirScan网站),查看进程的行为;
    • 用工具检测程序进行的联网行为,找到可疑进程;
    • 用快照分析进程对系统做了什么,比如新增文件,修改注册表信息等;
    • 使用抓包软件分析联网的数据。

    2.实验总结与体会
    通过这次实验,我们除了可以利用杀软,还学习了自己对一些恶意软件的分析,看看它对计算机系统进行了哪些行为,来判断是否为恶意软件,从而进行清理,这样就可以不单单依靠杀软进行查杀了。在最后抓包的过程中,我用本机的win10系统抓不到kali的ip地址啊...然后我直接用了kali中的wireshark这才抓到...所以这是哪里出了问题?NAT连接模式吗?

    3.实践过程记录

    系统运行监控

    使用计划任务schtasks

    使用命令C:schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "cmd /c netstat -bn > c: etstatlog.txt" 创建计划任务netstat
    如下图所示:

    netstat命令设置计划任务

    在C盘中创建一个netstat5201.bat文件

    其中写入代码

    新建触发器:

    进一步设置:

    最后得到txt的记录...word天这么老多....

    • 图中我们可以看到 有360tray就是360实时检测程序
    • 还有浏览器虚拟机等等信息...

    sysmon工具

    • 用了管理员身份运行cmd,进行设置

    • 之后在开始中输入:事件查看日志,打开“事件查看器”,以查看所得到的消息,其中上面是事件,下面是具体内容。如下图:

    • 属性详细信息:

    sysinternals工具集

    • Tcpview
      Tcpview用于查看进行tcp连接的进程,比如可以看到360安全卫士、360浏览器、一个免费wifi的进程信息,也可以看到端口、目的ip等信息。

    恶意软件分析

    静态分析

    1、利用VirScan网站来分析恶意代码:
    直接将文件上传至http://www.virscan.org/ 点击行为分析便可看到相关的信息

    我测试了一下上一个实验做出的后门,结果如下


    上图可以看到:

    • 它由由UPolyX v0.5加壳;
    • 网络行为为建立到一个指定的套接字连接,显示了IP地址和端口号;
    • 程序自行删除了注册表键值、注册表键;
    • 检测自身是否被调试,创建事件对象;

    2、利用PE explorer软件分析

    • 在虚拟机下通过PE explorer打开上星期的exe,可以查看PE文件编译的一些基本信息,导入导出表等
      如下图,可以看到该文件的编译时间、链接器等基本信息

    • 点击导入表:

      意思是改文件以来的dll库只有一个kernel32.dll
      查了下百度
      是Windows 9x/Me中非常重要的32位动态链接库文件,属于内核级文件。它控制着系统的内存管理、数据的输入输出操作和中断处理,当Windows启动时,kernel32.dll就驻留在内存中特定的写保护区域,使别的程序无法占用这个内存区域。

    • 各属性section值

    • 反汇编结果

    PEiD

    PEiD是一款查壳工具,它可以探测大多数的PE文件封包器、加密器和编译器。

    动态分析:

    SysTracer

    下载SysTracer后开启
    点击Take snapshot键快照
    我进行如下几次的快照:
    1.在正常状况,安装完毕后直接进行第一期快照保存为Snapshot #1;
    2.Kali开启msf监听,快照保存为Snapshot #2;
    3.打开木马,回连成功后#3
    4.Kali对win7虚拟机进行截图后,在win7下快照保存为Snapshot #4;
    5.Kali对win7进行一些权限操作后,在win7下快照保存为Snapshot #5.
    等待全部完成...好多东西...

    通过对比快照的方式来进行分析:

    首先,运行了新的进程:

    启动回连时,注册表发生了改变

    截图时注册表发生变化:

    同时,获取权限时也有相应的变化:

    图上我们可以看到三种不同的颜色:
    小蓝代表修改了内容
    小红代表删除了内容
    小绿代表增加了内容

    wireshark抓包

    在后门程序回连时,利用wireshark进行捕包分析,协议分析发现回连时后门程序建立了三次握手并进行了数据传输。

  • 相关阅读:
    yii2自带的backend,frontend不够用,添加一个后台模块怎么做?
    用yii2给app写接口(上)
    .htaccees什么鬼?怎么用?
    Nginx的伪静态是什么
    论中国为什么造不出cpu和操作系统
    Linux上查看用户名和组并把特定用户放到特定的组之下
    CentOS7上LNMP安装包一步搭建LNMP环境
    杭州考驾照-2017.4
    深入理解Nginx
    CentOS7上安装并配置Nginx、PHP、MySql
  • 原文地址:https://www.cnblogs.com/20145201lzx/p/6628386.html
Copyright © 2011-2022 走看看