zoukankan      html  css  js  c++  java
  • 20145232韩文浩《网络对抗》 恶意代码分析

    • 在大多数情况下,进行恶意代码分析时,我们将只有恶意代码的可执行文件本身,而这些文件并不是我们人类可读的。为了了解这些文件的意义,你需要使用各种工具和技巧,而每种只能揭露出少量的信息。所以在实战中,我们要综合使用各种工具,才能看到一个全貌。
    • 恶意代码分析有两类基本方法:
      • 静态分析:在没有运行恶意代码时对其进行分析的技术
      • 动态分析:相比较静态分析而言,则需要运行恶意代码,通过其产生的行为,如对计算机中注册表、文件的更改,网络的连接等动态数据进行分析,从而确定其具体行为

    实验问题回答

    1.需要监控什么?用什么来监控?

    通常我们要监控以下几项信息:
    注册表信息的增删添改
    系统上各类程序和文件的行为记录以及权限
    实现网络连接的进程,使用的IP地址和端口号等。

    用以下软件工具来监控:
    wireshark进行抓包分析,查看系统到底进行了哪些网络连接
    TCPview工具可以查看系统的TCP连接信息
    使用软件查看注册表信息的改动是否合理
    sysmon用来监视和记录系统活动,并记录到windows事件日志。

    2.如果在工作中怀疑一台主机上有恶意代码,请设计下你准备如何找到对应进程、恶意代码相关文件。

    使用tcpview工具检测有哪些程序在进行网络连接,是否有进程是我们未预设会连接网络的
    使用快照分析进程对系统做了哪些改变,新增文件是否是我们预知的
    使用wireshark抓包软件分析进程网络连接传输的数据到底是什么

    Linux:192.168.31.132
    win:172.20.10.3

    恶意代码

    本次实验分析对象是后门原理与实践中的5232.exe

    使用VirSCAN分析

    通过VirSCAN.org平台进行分析如下:

    点击“文件行为分析”,可以详细地察看是否有敏感行为。

    静态分析之PE套件使用

    PE explorer

    • 通过PE explorer打开文件5232.exe,可以查看PE文件编译的一些基本信息,导入导出表等。

    • 可以看到该文件的编译时间、链接器等基本信息。

    • 点击“导入表”,可以查看该文件依赖的dll库

    • WSOCK32.dllWS2_32.dll,是用来创建套接字的dll库

    • ADVAPI32.dll是一个高级API应用程序接口服务库的一部分,包含的函数与对象的安全性,注册表的操控以及事件日志有关。

    PEiD

    通过PEiD这款工具分析一下5232.exe看看是否带壳以及其所使用的编译器版本。

    Dependency Walker

    Dependency Walker是一款Microsoft Visual C++中提供的非常有用的PE模块依赖性分析工具,可以查看PE模块的导入模块,查看PE模块的导入和导出函数,动态剖析PE模块的模块依赖性,解析C++函数名称

    我们使用这个软件打开5232.exe

    该可执行文件可以对注册表进行删除操作,这也与VirSCAN.org查杀解雇保持一致。

    使用schtasks指令

    先在C盘目录下建立一个netstatlog.bat文件,用来将记录的联网结果格式化输出到netstatlog.txt文件中。
    打开Windows下命令提示符,输入指令schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c: etstatlog.bat"指令创建一个每隔两分钟记录计算机联网情况的任务:

    netstat命令设置计划任务

    • 在C盘中创建一个netstat5232.bat文件

    其中写入代码

    date /t >> c:
    etstat5232.txt
    time /t >> c:
    etstat5232.txt
    netstat -bn >> c:
    etstat5232.txt
    
    • 在任务计划程序中,新建一个触发器

    • 新建一个操作,并设置参数:>> c: etstat5232.txt并设置一个名称,给予最高权限

    • 回连后,发现记录了以下回连产生的记录

    Wireshark

    设置IP过滤格式:ip.src==192.168.31.132 or ip.dst==192.168.31.132

    SysTracer

    这一部分改在虚拟机中操作,由于主机文件较多,快照等待时间较长,而虚拟机中文件少、注册表少。易分析

    1.首先我们在win7虚拟机下快照保存为Snapshot #1;
    2.Kali生成相应的后门,将文件通过ncat传到win7虚拟机下后快照保存为Snapshot #2;
    3.Kali开启msf监听,在win7下运行后门程序后快照保存为Snapshot #3;
    4.Kali对win7虚拟机进行截图后,在win7下快照保存为Snapshot #4;
    5.Kali对win7进行一些权限操作后,在win7下快照保存为Snapshot #5
    
    • 生成相应的后门,C盘新增了我们传输的文件

    • 回连成功后,注册表发生变化;多了一个注册表键,C盘新增5232.exe

    • 截屏后,注册表信息又发生变化

    • 进行相关权限操作时,有联网请求

    Sysmon

    • 在Sysmon.exe同目录下建立文件:test.txt,并输入老师指导书中给的XML

    • 管理员身份运行CMD,输入指令:Sysmon.exe -i test.xml,进行安装

    • 输入指令:Sysmon.exe -c test.xml,进行配置

    • 设置好上述,可以进入Applications and Services Logs/Microsoft/Windows/Sysmon/Operational查看日志,这个过程会很慢,因为有大量日志数据

  • 相关阅读:
    JavaScript基础知识十五(原型链批量设置公有属性)
    JavaScript基础知识十四(原型链this和原型扩展)
    JavaScript基础知识十三(原型链模式基础)
    JavaScript基础知识十三(构造函数)
    JavaScript基础知识十二(工厂模式)
    JavaScript基础知识目录
    JavaScript基础知识十一(单例模式)
    form表单之input标签
    img标签和a标签及列表标签
    html的介绍,html文档树的概念,meta标签及一些基本标签
  • 原文地址:https://www.cnblogs.com/albieh/p/6661651.html
Copyright © 2011-2022 走看看