1.1是監控你本身系統的運行狀態,看有沒有可疑的程序在運行。chrome
1.2是分析一個惡意軟件,就分析Exp2或Exp3中生成後門軟件;分析工具儘可能使用原生指令或sysinternals,systracer套件。shell
1.3假定未來工做中你以爲本身的主機有問題,就能夠用實驗中的這個思路,先整個系統監控看能不能找到可疑對象,再對可疑對象進行進一步分析,好確認其具體的行爲與性質。windows
實踐內容安全
建立計劃任務,使系統每1分鐘自動檢測到有哪些程序在鏈接咱們的網絡。網絡
1 schtasks /create /TN 20164305 /sc MINUTE /MO 1 /TR "cmd /c netstat -bn > e:\20164305.txt"
在E盤根目錄下新建20164305.bat(重命名更改類型),用於計時tcp
1 date /t >>e:\20164305.txt 2 time /t >>e:\20164305.txt 3 netstat -bn >>e:\20164305.txt
控制面板->系統與安全->管理工具->任務計劃程序,修改 計劃屬性工具
選擇剛纔編輯好的腳本,添加到設置中網站
一段時間後,記錄獲得數據(實際上1個小時,電腦沒電了本身關機了)spa
對得到的數據進行分析命令行
發現TCP和360使用網絡狀況較多,對svhost比較好奇,而後就去查了一下
而後又去搜索了一下Microsoft.Photos.exe
emmm有點慌。。。一會去研究研究能不能瞭解了它
安裝配置sysinternals裏的sysmon工具,設置合理的配置文件,監控本身主機的重點事可疑行爲。
寫與本身想要監控的事件相對應的配置文件。編寫20164305.xml,內容以下:
1 <Sysmon schemaversion="4.00"> 2 <!-- Capture all hashes --> 3 <HashAlgorithms>*</HashAlgorithms> 4 <EventFiltering> 5 <!-- Log all drivers except if the signature --> 6 <!-- contains Microsoft or Windows --> 7 <DriverLoad onmatch="exclude"> 8 <Signature condition="contains">microsoft</Signature> 9 <Signature condition="contains">windows</Signature> 10 </DriverLoad> 11 12 <NetworkConnect onmatch="exclude"> 13 <Image condition="end with">chrome.exe</Image> 14 <Image condition="end with">iexplorer.exe</Image> 15 <SourcePort condition="is">137</SourcePort> 16 <SourceIp condition="is">127.0.0.1</SourceIp> 17 </NetworkConnect> 18 19 <CreateRemoteThread onmatch="include"> 20 <TargetImage condition="end with">explorer.exe</TargetImage> 21 <TargetImage condition="end with">svchost.exe</TargetImage> 22 <TargetImage condition="end with">winlogon.exe</TargetImage> 23 <SourceImage condition="end with">powershell.exe</SourceImage> 24 </CreateRemoteThread> 25 </EventFiltering> 26 </Sysmon>
安裝Sysmon, .\sysmon.exe -i e:\20164305.xml (win10中要加.\不然會報錯)
在控制面板->系統與安全->管理工具->事件查看器->應用程序和服務日誌-> Microsoft -> Windows -> sysmon -> Operational中找到日誌
而後篩選日誌信息,並導出查看
這裏我選擇了本身實驗二中生成的後門20164305_backdoor.exe進行分析
能夠看到,其先進行了TCP的三次握手,以後再進行數據的傳輸。
能夠看出這個後門程序是利用upx加殼的惡意代碼,但功能未知
首先是惡意軟件,返回加殼結果
而後對一個安全軟件進行檢測,發現什麼都沒發現o(╥﹏╥)o
與前面步驟相同,使用回連程序進行回連
而後監聽整個後門過程,對其TCP鏈接過程進行分析
試驗後回答問題
殺軟有助於普通用戶對本身的電腦進行監控,就像圖形化界面對於不熟練運用命令行的用戶使用方便相同,利用檢測工具能從最原始的角度發現系統狀況與問題,而不是簡單依靠殺軟來維護系統安。