zoukankan      html  css  js  c++  java
  • Exp4 恶意代码分析

    Exp4 恶意代码分析

    实践目标

    1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。

    这是我目前为止能找到一个在我电脑上非实验产生后门,在分析日志时发现了几个只有操作很少的进程,运行一下就断了,让我产生怀疑,于是一个个百度,结果如下

    1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。

    1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步分析,好确认其具体的行为与性质。


    实验内容

    2.1系统运行监控(2分)

    (1)使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述一下分析结果。目标就是找出所有连网的程序,连了哪里,大约干了什么(不抓包的情况下只能猜),你觉得它这么干合适不。如果想进一步分析的,可以有针对性的抓包。

    • 在C盘根目录下建立一个netstatlog.bat文件(先把后缀设为txt,保存好内容后记得把后缀改为bat),内容如下:
    date /t >> c:
    etstatlog.txt
    time /t >> c:
    etstatlog.txt
    netstat -bn >> c:
    etstatlog.txt
    
    • netstatlog.bat文件的作用是将记录的联网结果按格式输出到相同目录下的netstatlog.txt文件中。
    • 使用指令schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c: etstatlog.bat创建一个任务,记录每隔两分钟计算机的联网情况。(后面在任务计划中做了修改) TN:Task Name SC: SChedule type,本例中是MINUTE,以分钟来计时TR: Task Run要运行的指令是 netstat -bn,b表示显示可执行文件名,n表示以数字来显示IP和端口

    两天的系统运行记录

    • 使用excel统计数据

    • 查看有没有异常进程。在查看的过程中发现了一个。

    (2)安装配置sysinternals里的sysmon工具,设置合理的配置文件,监控自己主机的重点事可疑行为。

    最新的Sysmon v7.0下载
    配置xml参考
    <Sysmon schemaversion="7.0">
      <!-- Capture all hashes -->
      <HashAlgorithms>*</HashAlgorithms>
      <EventFiltering>
        <!-- Log all drivers except if the signature -->
        <!-- contains Microsoft or Windows -->
        <DriverLoad onmatch="exclude">
          <Signature condition="contains">microsoft</Signature>
          <Signature condition="contains">windows</Signature>
        </DriverLoad>
        
        <NetworkConnect onmatch="exclude">
          <Image condition="end with">ChsIME.exe</Image>
          <Image condition="end with">iexplorer.exe</Image>
          <Image condition="end with">vmware-authd.exe</Image>
          <Image condition="end with">WeChat.exe</Image>
          <Image condition="end with">kxescore.exe</Image>
          <Image condition="end with">firefox.exe</Image>
          <Image condition="end with">wpscloudsvr.exe</Image>
          <Image condition="end with">svchost.exe</Image>
          <SourcePort condition="is">137</SourcePort>
          <SourceIp condition="is">127.0.0.1</SourceIp>
        </NetworkConnect>
    
        <CreateRemoteThread onmatch="include">
          <TargetImage condition="end with">explorer.exe</TargetImage>
          <TargetImage condition="end with">svchost.exe</TargetImage>
          <TargetImage condition="end with">winlogon.exe</TargetImage>
          <SourceImage condition="end with">powershell.exe</SourceImage>
        </CreateRemoteThread>
      </EventFiltering>
    </Sysmon>
    
    • 一键安装:
      sysmon -accepteula –i -n
      忘记截图了。。。所以这里就不放图了。
    • 好了 ,做了这么多配置成功了,我们点开** 事件查看器**看见已经在运行了。
    • 写博客的时候已经过去一段时间了,所以我做了很多事,所以不说了直接看图吧。
    • 太多了不想去找我那个只是短暂运行的可疑进程了。

    2.2恶意软件分析(1.5分)

    使用的是实验二中生成的后门程序

    • 由图知道端口号和IP地址正好是我的虚拟机kali的ip还有我的学号

    使用火绒剑分析实验三产生的后门

    • kali启动回连

    • 并进行操作(手贱输了好几次dir导致下面wireshark抓包,几次一样的TCP交互过程。)

    • 使用火绒剑查看进程


    • 发现了我自己设置的后门5329.exe

    • 找到进程位置

    • 哈哈哈 ,这里看出在Explorer.EXE程序之下,是他的子进程。也可以说是5329.exe伪装在 Explorer.EXE之下,使用了父进程的功能。、

    • 这里显示了ip 和端口。。正好是我的学号加400作为端口和我虚拟机的端口

    • 这里看出了后门运行的时间还有后门此时状态

    • 接着我们分析注册表

    • 这里看出后门对文件和注册表都进行了修改。应该是在注册表中添加了内容, 第一条操作大概是做了一个密钥mkkey+修改的文件所在路径第二条和第三条操作大概是设置值setval+修改的文件所在路径

    使用wireshark分析内容

    • kali想windows发送一个数据包,Windows确认,windows紧接着向kali发送一个数据包,kali确认,然后又发送......不停的这样来回传输数据交流。体现了kali端控制windows端的全过程。这是我进行回连,并进行几个重复操作。wireshark抓到的就是这个过程。

    3.1实验后回答问题

    • (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。
    
        监控网络连接
        监控是否创建新的进程
        监控注册表项目
        监控系统日志
    
    
    • (2)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
    • 额 有很多病毒分析工具,我知道的工具中亲测火绒剑最好用!可以得到进程使用时间,进程当前状态,进程所在路径,进程修改文件路径,进程隐藏在注册表路径。目标ip 端口。

    3.2实验总结与体会

    本次实验过程中,我彻底对金山失去了信息,卸载掉了,换成了功能更强大的火绒剑。在实验过程中使用excel强大的功能统计出了电脑一天中的进程使用状态,并成功分析出一个外来可疑文件,疑似病毒。

    • 还有在查杀的过程中,真正体会到了在网上做了坏事留下的满满都是痕迹,你是谁,你怎么做的,什么时候做的,做了些什么,都清清楚楚,极度可怕怕怕!!!
  • 相关阅读:
    Mastering Web Application Development with AngularJS 读书笔记-前记
    通过信息系统项目管理师-我的备考经验
    通过系统集成项目管理工程师考试-我的备考分享
    即将翻译 Building The New Financial Times Web App
    CSS3:flex布局应用
    前端性能利器——dynatrace ajax edition
    SIMD---AVX系列
    DirectSound---捕获音频、Qml/C++ 集成交互
    SIMD---SSE系列及效率对比
    SIMD---MMX代码优化
  • 原文地址:https://www.cnblogs.com/hpl20155329/p/8811405.html
Copyright © 2011-2022 走看看