zoukankan      html  css  js  c++  java
  • 20155235 《网络攻防》 实验四 恶意代码分析

    20155235 《网络攻防》 实验四 恶意代码分析

    实验目的

    1. 是监控你自己系统的运行状态,看有没有可疑的程序在运行。

    2. 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。

    3. 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步分析,好确认其具体的行为与性质

    实验内容

    1. 系统运行监控
    2. 恶意软件分析

    实验一 系统运行监控门

    使用schtasks指令监控系统运行

    • 使用schtasks /create /TN netstat5235 /sc MINUTE /MO 5 /TR "cmd /c netstat -bn > c: etstatlog.txt"命令创建计划任务netstat5235,如下图所示:
    • 在C盘中创建一个netstat5235.bat脚本文件
    • 在其中写入以下内容:
    date /t >> c:
    etstat5235.txt                
    
    time /t >> c:
    etstat5235.txt                
    
    netstat -bn >> c:
    etstat5235.txt         
    
    • 打开任务计划程序,可以看到第一步任务:
    • 双击任务,点击操作并编辑,将程序或脚本改为我们创建的netstat5235.bat批处理文件。
    • 运行一段时间后,可以看到netstat5235.txt文件中查看到本机在该时间段内的联网记录:
    • 分析所得数据





    实验二 恶意软件分析

    用Symon进行运行监控

    • 以管理员身份运行命令行,输入指令: Sysmon.exe -i test20155235.txt ,进行安装:
    • 输入指令: Sysmon.exe -c test20155235.txt ,进行配置:
    • 进入事件查看器,进入 应用程序和服务日志 > Microsoft > Windows > Sysmon > Operational。

      我第七张图,出了一些问题,贴上来是空白,我重新做了,再贴上来。新图如下
    • 以管理员权限键入 Sysmon.exe -u 停止日志的记录,并删除之前的记录。

    问题

    1. 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。
      除了360、Windows和自己一些能确定的操作以外,其他的联网操作,链接某个端口的操作全部监控。我觉得本次试验用到Systrace是监控的一把好手,但是我现在还没做完那部分的分析,所以还没加到博客里。

    2. 如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
      我第一步应该是上网搜索和这个有关的信息,然后去论坛里提问啊,找答案啊。

    实验心得

    感觉这门课的实验越做越神奇,但是会让人之间的信任降低吧。有位大佬就说过,在做完第三次实验后,TA查了一下TA电脑的后门,发现多了几个不知道来历的后门,和之前实验做的是同一种......emmn,我只想安安静静的多学个技能,顺便多个防人之心吧。

  • 相关阅读:
    Linux时间同步
    idea中创建多module时,找不到创建class文件问题
    Docker中安装Redis并设置外网可访问
    Docker简介与安装
    RabbitMQ基础篇
    git emoji
    RabbitMQ安装
    ActiveMQ
    消息中间件介绍
    IDEA使用GsonFormat完成JSON和JavaBean之间的转换
  • 原文地址:https://www.cnblogs.com/WYjingheng/p/8872809.html
Copyright © 2011-2022 走看看