zoukankan      html  css  js  c++  java
  • 20145305 《网络对抗》恶意代码分析

    实践过程及结果截图

    使用schtasks指令监控系统运行

    大部分都是正常联网的应用,没有发现什么异常,因为我除了打开QQ浏览器在上网,都没有在干其他的事情,所以基本都是浏览器的进程

    使用sysmon工具监控系统运行

    1.要使用sysmon工具先要配置文件,我直接用的是老师给的配置文件

    2.配置好文件之后,对sysmon进行安装

    3.启动之后,便可以到事件查看器里查看相应的日志

    点击事件属性可以看到详细信息如下

    就像上面一样,我仍然这时候只开起了QQ浏览器使用了上网功能,所以大部分都是QQ浏览器的

    使用virscan分析恶意软件

    这个就是我上次实验所做的后门程序

    可以看到其启动回连主机的部分IP地址以及端口号

    对注册表键值进行了删除

    还有创建事件对象的行为

    PE Explorer分析恶意软件

    可以看文件编译时间、链接器版本等信息

    点击“导入表”(import),可以查看该文件依赖的dll库

    msvcrt.dll和KERNEL32.dll属于一般程序在win下都会调用的dll库

    WS2_32.dll,是用来创建套接字的dll库,这就需要去仔细分析这个程序有没有网络连接了,这个就比较可疑了

    PEiD分析恶意软件

    可以使用PEiD打开来查看一下这个程序有没有加壳或是用什么来编译的,当然通过这个我们并没有看出来,按照大家的分析是版本问题?

    使用systracer工具分析恶意软件

    使用systracer工具建立了4个快照,分别是

    4.在主机中没有恶意软件时

    1.恶意软件启动回连时

    2.Kali对主机进行快照时

    3.Kali对主机进行提权操作后

    (因为我最后一张才是恢复系统后的,所以顺序有点乱了,不要介意)

    对比1&2:注册表的信息发生了变化

    好复杂哦

    对比2&3:在进行一些权限操作后,进程信息显示后门程序有联网诉求

    使用wireshark分析恶意软件回连情况

    设置IP过滤格式:ip.src10.43.37.84 or ip.dst10.43.59.200如下图所示,捕捉到了靶机回连kali时通过TCP的三次握手协议过程和靶机kali向虚拟机win7发送文件的数据包

    基础问题回答

    (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。

    就是配合使用如上面所说的一系列软件和方法来分析啊,当然重点还是得会分析才行啊

    (2)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。

    去网站上扫描分析文件啊、用Wireshark进行抓包分析啊、systracer查看具体进程改变的注册表信息啊、sysmon用来监视和记录系统活动看看日志分析什么的啊、等等一系列上面的

    方法如果都能掌握的话,那应该还是可以干很多事情的

    实践总结与体会

    我发现了,这学期选修了计算机病毒这门课,老师在课上教我们使用了好多工具和方法来分析,正好用在了这次的实验上,果然知识都是联合起来使用的啊,不过要是去分析汇编、

    反汇编、还有什么十六进制代码之类的对于我来说还是很烧脑的啊

  • 相关阅读:
    大道至简第一张读后感
    字符串加密
    写一个类,在任何时候都可以向它查询创建了多少个类
    类与对象动手动脑
    2016年读书清单
    2016-09-01
    Spring笔记(五)--注解方式实现AOP
    Spring笔记(三)--代理模式
    Spring笔记(四)--公共属性的配置
    表达式之谜
  • 原文地址:https://www.cnblogs.com/summerharper/p/6648820.html
Copyright © 2011-2022 走看看