1.1是監控你本身系統的運行狀態,看有沒有可疑的程序在運行。算法
1.2是分析一個惡意軟件,就分析Exp2或Exp3中生成後門軟件;分析工具儘可能使用原生指令或sysinternals,systracer套件。chrome
1.3假定未來工做中你以爲本身的主機有問題,就能夠用實驗中的這個思路,先整個系統監控看能不能找到可疑對象,再對可疑對象進行進一步分析,好確認其具體的行爲與性質。shell
(1)使用如計劃任務,每隔一分鐘記錄本身的電腦有哪些程序在聯網,鏈接的外部IP是哪裏。運行一段時間並分析該文件,綜述一下分析結果。目標就是找出全部連網的程序,連了哪裏,大約幹了什麼(不抓包的狀況下只能猜),你以爲它這麼幹合適不。若是想進一步分析的,能夠有針對性的抓包。瀏覽器
打開任務計劃程序,能夠看到咱們新建立的這個任務:
網絡
雙擊這個任務,點擊操做並編輯,將「程序或腳本」改成咱們建立的netstat5305.bat批處理文件,肯定便可。tcp
能夠看到用得最多的是360瀏覽器,其它也沒什麼異常的。
(2)安裝配置sysinternals裏的sysmon工具,設置合理的配置文件,監控本身主機的重點事可疑行爲。工具
<Sysmon schemaversion="9.01"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <ProcessCreate onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <Image condition="end with">firefox.exe</Image> </ProcessCreate> <ProcessCreate onmatch="include"> <ParentImage condition="end with">cmd.exe</ParentImage> </ProcessCreate> <FileCreateTime onmatch="exclude" > <Image condition="end with">chrome.exe</Image> <Image condition="end with">firefox.exe</Image> </FileCreateTime> <NetworkConnect onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <Image condition="end with">firefox.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">firefox.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
使用Sysmon.exe -i C:\Sysmon20165305.xml安裝sysmon
firefox
win10下,左下角開始菜單右擊->事件查看器->應用程序和服務日誌->Microsoft->Windows->Sysmon->Operational。在這裏,咱們能夠看到按照配置文件的要求記錄的新事件,以及事件ID、任務類別、詳細信息等等。線程
(1)使用VirusTotal分析惡意軟件設計
額,一半的殺軟檢測出來了。
咱們能夠看到文件的類型、大小、SHA-一、MD5摘要值等結果
(2)使用Process Monitor分析惡意軟件
(3)使用Process Explorer分析惡意軟件
(4)使用PEiD分析惡意軟件
PEiD(PE Identifier)是一款著名的查殼工具
咱們先檢測一款沒有加殼的惡意軟件
(5)使用systracer分析惡意軟件
基本步驟以下:
在winxp虛擬機安裝SysTracer軟件
保存快照,命名爲Snapshot #1
將木馬植入靶機,對靶機註冊表、文件等進行快照,保存爲Snapshot #2
打開kali的msfconsle,靶機運行木馬,回連kali,winxp下再保存快照,保存爲Snapshot #3
在kali中對靶機進行屏幕截圖,winxp下再次快照,保存爲Snapshot #4
在kali中對靶機進行提權操做,winxp下再次快照,保存爲Snapshot #5
啓動回連時,註冊表發生了變化:
這是文件的變化
這是程序的變化,很明顯能夠看出新增的20165305_upxed.exe程序:
點擊查看差別列表,能夠看見增長了許多的.dll文件
(6)wireshark抓包分析
設置ip.addr == ip地址過濾包,而後點擊一個tcp包,能夠看見目的地址、源地址、和設置的5305源端口號,和目的端口號。
(1)若是在工做中懷疑一臺主機上有惡意代碼,但只是猜測,因此想監控下系統一每天的到底在幹些什麼。請設計下你想監控的操做有哪些,用什麼方法來監控。
先使用schtasks指令監控系統,發現能夠的軟件在運行後,使用Process Monitor分析惡意軟件。
(2)若是已經肯定是某個程序或進程有問題,你有什麼工具能夠進一步獲得它的哪些信息。
可使用systracer查看它對註冊表和文件的修改。
可使用wireshark進行抓包分析,查看其創建鏈接、通訊的過程。
使用systracer工具分析惡意軟件
本次實驗的內容不少,並且咱們能夠自主選擇一些工具對惡意軟件進行分析。對於本次試驗,我初步掌握了對於一些常見的的惡意軟件分析工具的使用,增強了對於惡意軟件的分析檢測和防範意識。