(1)監控一個系統一般須要監控什麼、用什麼來監控。windows
能夠監控註冊表信息的增刪、各類應用程序的行爲記錄、網絡鏈接的進程,全部相關的IP地址及端口號。瀏覽器
能夠用sysmon監控系統的行爲,在事件日誌裏發現網絡鏈接、異常進程等相關信息;用最簡單的wireshark抓包分析;以及此次使用到的TCPview工具進行TCP鏈接的相關信息。網絡
(2)若是在工做中懷疑一臺主機上有惡意代碼,請設計下你準備如何找到對應進程、惡意代碼相關文件。tcp
首先你能夠看一下cpu佔用有沒有異常增高,若是有找到呢個應用進程,用VirScan掃描一下。函數
用Sysmon的事件日誌裏分析,是否有一些假裝成系統文件的應用不在應該在的文件夾,若是是系統文件它應該在System32文件夾。工具
能夠用一些好比TCPview工具檢測一下聯網的進程,同時也可使用wireshark抓包分析。操作系統
使用專業分析工具好比PE看看是否加殼、分析調用的DLL及其函數用途。設計
輸入相關信息勾選 使用最高權限運行
3d
進行觸發器編輯
調試
進行操做編輯
在文檔中查看網絡鏈接信息(OMG個人愛奇藝怎麼了)
修改配置文件,把可信任聯網的程序都排除在外,記錄遠程建立木馬的行爲。
在命令提示符中sysinternals
目錄下,運行sysmon.exe -i 配置文件所在路徑
;
在eventvwr
中能夠查看本身的文件(捕捉了一天事件有不少)
先分析一下事件ID=1的進程
ksysdoct.exe
是毒霸安裝包解壓後的文件名,就是正經的殺軟進程。再分析一個事件ID=2的進程
svchost.exe
是一個屬於微軟Windows操做系統的系統程序,微軟官方對它的解釋是:Svchost.exe
是從動態連接庫(DLL)中運行的服務的通用主機進程名稱。這個程序對系統的正常運行是很是重要,並且是不能被結束的。這個進程是沒有可視窗口的,它也能夠被任何的惡意軟件假裝(尤爲當他們不在目錄c:\windows\system32
)如下是一些其餘目錄下的威脅程度
(總之在C:\Windows\System32\drivers
下就趕快把他刪掉!)
還找到一個ID=2的就是正經360瀏覽器
再看進程ID=3的
OMG又是一個金山毒霸的進程,百度百科說他是一個無威脅的文件是一個無威脅的文件,是一個無威脅的文件,,,,,可是我隨便點了10個ID=3的文件其中有3個都是這個kxetray.exe
真的沒有威脅嗎?找了不少資料說會有cpu佔用太高的問題.但它在個人電腦還行。
這兩個均可以看見其使用TCP協議、源IP、目的IP,源端口、目的端口等。若是你以爲他有問題能夠直接百度他的IP,至少位置是能夠立刻看出的。
1.在正常狀況下,咱們在win7虛擬機下快照保存爲Snapshot #1;
2.Kali生成相應的後門,將文件經過ncat傳到win7虛擬機下後快照保存爲Snapshot #2;
3.Kali開啓msf監聽,在win7下運行後門程序後快照保存爲Snapshot #3;
4.Kali對win7虛擬機進行截圖後,在win7下快照保存爲Snapshot #4;
5.Kali對win7進行一些權限操做後,在win7下快照保存爲Snapshot #5.
此時kali的IP爲:192.168.228.128
主機的IP爲:172.30.6.146
1&2
當咱們使用ncat傳輸文件的時候能夠看到新增了虛擬內存文件
2&3
OMG不想裝了。個人windows底下沒看見他們的CurrentVersion???可是我知道正常狀況下是能夠在CurrentVersion
-Explorer
-UserAssist
的文件夾下的Count
看見本身的在運行的後門程序,能夠從這裏看到它修改了註冊表。
3&4
(我忘了第四次是截屏仍是第五次截屏...反正是獲取權限幹了點事)
此次能夠正經的看到註冊表發生了變化。
(千山萬水...我終於找到了個人後門程序,能夠看到他提出了聯網請求)