1.1是監控你本身系統的運行狀態,看有沒有可疑的程序在運行。chrome
1.2是分析一個惡意軟件,就分析Exp2或Exp3中生成後門軟件;分析工具儘可能使用原生指令或sysinternals,systracer套件。shell
1.3假定未來工做中你以爲本身的主機有問題,就能夠用實驗中的這個思路,先整個系統監控看能不能找到可疑對象,再對 可疑對象進行進一步分析,好確認其具體的行爲與性質。windows
2.1系統運行監控
安裝配置sysinternals裏的sysmon工具,設置合理的配置文件,監控本身主機的重點事可疑行爲。網絡
2.2惡意軟件分析
(1)啓動回連,
(2)安裝到目標機
(3)讀取、添加、刪除了哪些註冊表項tcp
(4)讀取、添加、刪除了哪些文件函數
(5)鏈接了哪些外部IP,傳輸了什麼數據(抓包分析)工具
方法有不少,例如:學習
++首先可使用使用systracer工具,動態分析註冊表修改狀況,分析緣由,這樣作的目的,查看文件修改狀況和端口狀況並分析緣由。再者可使用Wireshark進行抓包分析,查看該程序傳輸了哪些數據++ui
1.1首先在c盤建立一個txt文件,輸入如下內容後另存爲bat文件命令行
date /t >> c:\20154330.txt time /t >>c:\\20154330.txt netstat -bn >> c:\\20154330.txt
-即保存日期,時間和活動鏈接
爲實現每1min記錄下有哪些程序在鏈接網絡,輸入如下命令:
schtasks /create /TN 20154330netstat /sc MINUTE /MO 1 /TR "c:\netstatlog.bat
1.2在Windows系統下,打開控制面板,搜索任務計劃,找到剛剛建立的計劃,且以最高權限運行(由於個人bat在c盤,須要管理員權限)。
因爲我遇到一些問題致使不可以記錄日誌下面是該問題的解決方式:
問題:本身電腦種種緣由建立了幾個用戶和兩個用戶組,致使任務計劃中更改設置時不成功。。。。
解決方法:
如圖:
選定你所操做的用戶組便可。
1.3日誌分析
能夠看到個人虛擬機後門的運行
用excel進行數據分析
以協議名稱進行統計
以IP地址進行統計
咱們這裏只使用sysmon工具
參考配置以下:(本身下載新版本的要在第一行更改版本號,沿用老師或者上屆學姐學長的看狀況更改便可)
建立配置文件4330.txt
<Sysmon schemaversion="7.01"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <Image condition="end with">iexplorer.exe</Image> <SourcePort condition="is">137</SourcePort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
配置好文件使用如下指令對sysmon進行安裝
sysmon -accepteula –i -n
sysmon.exe -c 4330.xml
注:這裏要進入該文件的目錄。。。
安裝好以後咱們能夠看一下運行程序 的確在運行哦
打開事件查看器(此電腦右單擊管理->計算機管理->系統工具->任務計劃程序->Microsoft->windows->sysmon->operational)
如今開始執行上次實驗的後門程序
找一找一些事件的詳細信息會看的你感興趣的哦 我找到了個人後門程序
這是那個終端
怎麼感受我執行的一些東西都被他記錄了呢
還有一個443的端口
virscan不能分析軟件了 因此我用了virustotal
英語四級限制了個人閱讀。。。。。。
百度一個systracer下載安裝(很簡單)
而後打開拍四個快照,分別是
1.將惡意軟件植入到目標主機中後;
2.惡意軟件啓動回連時;
3.惡意軟件執行ls命令進行查看時;
4.惡意軟件進行拍照操做時。
1和2作對比以後
後門軟件
打開Process Monitor能夠看到程序變化,查找4.3.3.07.exe
能夠看到它的描述:
PEiD是一個經常使用的的查殼工具,能夠分析後門程序是否加了殼。
加殼
不加殼
雙擊後門程序4301.exe一行,點擊不一樣的頁標籤能夠查看不一樣的信息:
TCP/IP頁簽有程序的鏈接方式、回連IP、端口等信息。
Performance頁簽有程序的CPU、I/O、Handles等相關信息。
本次實踐主要是惡意代碼分析,惡意代碼分析不只經過動態分析,也能夠靜態分析。靜態分析經過一些PE工具箱(PEview,dependency walker,Resource Hacker,PE explorer等)分析其函數連接庫、殼的狀況、特徵庫比對等操做。動態分析,在惡意代碼運行時能夠實時監測,數據抓包,例如SysTracer、SysinternalsSuite、ProceMonitor等一些工具,能夠蒐集一段時間內系統註冊表、文件等的變化。經過此次的實踐,學習到對惡意代碼的基本分析的方法,靜態和動態的分析方法綜合應用,基本上就能夠確認一個代碼的行爲了,根據以上方法,咱們不用過渡依賴於殺毒軟件給咱們的殺毒報告,能夠對有所懷疑的軟件進行自主分析。[]