zoukankan      html  css  js  c++  java
  • 20154307《网络对抗》Exp4 恶意代码分析

    20154307《网络对抗》Exp4 恶意代码分析

    一、基础问题回答

    (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。

    软件有很多

    可以用schtasks指令设置一个计划任务,每隔一段时间记录联网情况,端口情况,注册表情况。

    用sysmon,配置好想记录事件的文件,然后查看相应的事件。

    有一些杀毒软件也能分析恶意软件的行为

    (2)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。

    用systracer查看注册表、文件、端口的变化情况,还有可以用wireshark抓包分析,可获取ip、端口等情况。

    二、实践内容

    1、使用schtasks指令监控系统运行

    首先在c盘创建一个netstatlog.txt的文本文件,在其中输入如下内容:

    date /t >> c:
    etstatlog.txt
    time /t >> c:
    etstatlog.txt
    netstat -bn >> c:
    etstatlog.txt

    然后再把文件格式改为.bat,大概是这个样子。。。。

    然后打开命令行输入schtasks /create /TN netstat /sc MINUTE /MO (你需要的时间) /TR "c: etstatlog.bat",创建一个每个多少分钟记录互联网情况的记录。(我是用了一分钟的。。)

    如果发现运行后不能记录到C盘的netstatlog.txt文件中,可以进入控制面板->系统安全->管理工具->任务计划程序,找到netstat程序查看其属性,然后在常规中给使用最高运行权限打上勾。。。。。

    我在做的时候,一直发现只能运行一次,后面就运行不了了。。。。很悲剧,折腾了我两节课,后来才发现。。。。。。

    (心中一万头草泥马在奔腾。。。。)

    好了,找到netstatlog.txt文件,打开看其中的内容。。

    这么看,我们是很难分析的,参考了之前学长学姐的处理办法,把他放到了excel里,处理数据后做了几张柱状图。

    这是内部地址的统计图:

    127.0.0.1访问的最多,因为这是回送地址嘛。。。

    这是外部地址的统计图:

    发现112.13.64.14访问是最多的。。

    这是运行程序的柱状统计图:

    uc浏览器使用最多,当然了,我一直在查资料。。。。。

    2、使用sysmon工具监控系统运行

    这是老师上课说的一种方法,码云中也给出了配置文件的代码

    在c盘创建一个Sysmoncfg.txt文件,然后再文件中输入老师上课给出的代码

    配置好文件后用Sysmon.exe -i C:Sysmoncfg.txt进行安装。。。

    安装之后,在事件查看器中看相关的日志。。。

    这是我打开优酷的事件。。。。。事件1(Process Create)

    事件2(A process changed a file creation time)这是uc浏览器对文件的创建时间进行了更改

    事件3(Network connection)应该是爱奇艺运行时创建的事件。

    然鹅,并没有找到什么可疑的

    之后我把配置文件中端口改为80和443,也没有找到可以程序。。。

    3、使用VirusTotal分析恶意软件

    我用之前的veil生成的恶意程序,放入https://www.virustotal.com/ 中进行分析

    然而这个不是很能看懂。。。。

    4、使用systracer工具分析恶意软件

    我用systracer建立了3个快照,分别是无毒的时候,回连的时候,还有在kali机上录音的快照。

    对比回连以后可以发现,多了4307111.exe文件,这是我植入的恶意软件,ip地址192.168.120.129正是kali的地址。

    我把这个可执行文件放在桌面上了。。。。

    这是我在执行监听以后,快照中找的4307111的注册表,可以看出,注册表也被进行了修改

    4、使用wireshark分析恶意软件回连情况

    回连以后,用wireshark可以发现三次握手,想起了大二上的计网。。。。。

    图中可以看到与4307连接的端口号是50293,同时也能看到攻击与被攻击的ip地址。

    5、使用Process Monitor分析恶意软件

    这也是我用之前的恶意程序,调用了win的cmd。。

    可以找到两个端口号,和wireshark结果一样。。

    同时还看到了kali的IP地址(因为前半部分在寝室做的,这半部分在图书馆做的,kali的ip不一样,所以我重新生成了一个恶意程序)

    6、使用PEiD分析恶意软件

    使用peid分析恶意程序

    查看进程,可以看到恶意程序,我回连后,用了shell,下面的cmd应该就是我控制win打开的cmd

    实验总结

    这次的实验还是非常有用的,我们可以通过自己的手段去检查计算机的异常行为和恶意行为,当同时由于自身的能力不足,在分析的时候也遇到了一些困难,这是我意识到了我应该提升我的知识了。相比于前几次实验,这次实验操作上难度也下降了,但是也很枯燥,之前做的都是网络攻防中攻的部分,这次到防了,防范、防守,但是,只有攻守兼备,才能具备成为一名合格的网络高手的资格。

  • 相关阅读:
    周总结3
    周总结6
    Java时间日期格式转换
    [专贴]在使用了母版页的内容页后,如何在javascript中调用服务器控件值
    用到函数的题目
    javascript解析dom(2)
    javascript解析dom
    自己的分页
    javascript解析DOM(3)
    转载 ajax XML dataset
  • 原文地址:https://www.cnblogs.com/gnlm/p/8810503.html
Copyright © 2011-2022 走看看