(1)總結一下監控一個系統一般須要監控什麼、用什麼來監控。windows
一般監控如下幾項信息:網絡
用如下軟件工具來監控:tcp
(2)若是在工做中懷疑一臺主機上有惡意代碼,請設計下你準備如何找到對應進程、惡意代碼相關文件。函數
惡意代碼的靜態分析工具
經過VirScan的行爲分析來分析惡意代碼20145317backdoor.exe網站
在掃描文件後等待片刻出現文件行爲分析
後點擊查看分析:設計
查看網絡行爲、註冊表行爲和其餘行爲:3d
PE explorer日誌
用PE explorer打開文件20145317backdoor.exe,查看PE文件編譯的一些基本信息,導入導出表等。code
點擊一下上面的「導入表(Import)」,查看一下這個程序都調用了哪些dll文件:
ADVAPI32.dll
文件是一個高級API應用程序接口服務庫的一部分,調用這個dll能夠實現對註冊表的操控,WSOCK32.dll
和WS2_32.dll
這兩個DLL用於建立套接字,即會發生網絡鏈接。
PEiD
PEiD(PE Identifier)是一款著名的查殼工具,其功能強大,幾乎能夠偵測出全部的殼,其數量已超過470 種PE 文檔 的加殼類型和簽名。咱們使用PEiD打開test1.exe來查看這個程序是否加殼。
Nothing found [Debug]
沒加殼?正常的編譯會顯示編譯器,若是什麼都沒找到,說明可能不識別該編譯器。能夠查看反彙編以後的代碼。
Dependency Walker
咱們使用這個軟件打開
Dependency Walker能更專業,更細緻具體的分析dll文件,條理更加清晰細緻,功能強大。
經過查看DLL文件的函數,該可執行文件會刪除註冊表鍵和註冊表鍵值。
Tcpview
SysTracer
Snapshot #1
Snapshot #2
Snapshot #4
Snapshot #3
咱們能夠經過「compare」操做來比較每次快照文件的區別。
對比Snapshot #1
和Snapshot #2
,能夠看到註冊表裏面出現了新的表項,開放了新的端口。
安裝到目標機時,文件內容監控發現多了個文件
。
對比一下Snapshot #4
和Snapshot #3
。能夠發現啓動回連時註冊表發生變化了,截屏時註冊表也發生了一些變化。
netstat命令設置計劃任務
在e盤中建立一個netstat5317.bat
文件
date /t >> e:\netstat5317.txt
time /t >> e:\netstat5317.txt
netstat -bn >> e:\netstat5317.txt
在任務計劃程序中,新建一個觸發器。
將任務計劃的操做選項欄的啓動程序設爲咱們的netstat5317.bat,參數爲>>e:\netstat5317.txt,這樣咱們的網絡記錄信息netstat5317.txt就會保存在f盤下。
用管理員權限運行,便可成功。