20154301 仉鑫燁chrome
(3)其餘任意操做時(如進程遷移或抓屏,重要是你感興趣)。該後門軟件shell
讀取、添加、刪除了哪些註冊表項?windows
讀取、添加、刪除了哪些文件?瀏覽器
鏈接了哪些外部IP,傳輸了什麼數據(抓包分析)?安全
若是在工做中懷疑一臺主機上有惡意代碼,但只是猜測,全部想監控下系統一每天的到底在幹些什麼。請設計下你想監控的操做有哪些,用什麼方法來監控。微信
答:重啓計算機,並對計算機的註冊表,進程,端口,服務等內容進行檢測,並使用抓包軟件進行抓包,經過觀察註冊表,進程等內容的變化篩選出可疑的對象,而後針對可疑的對象在抓包過程當中具體分析,看看有沒有能夠的創建套接字(也就是鏈接其餘IP地址)的可疑操做,觀察能夠對象的流量是否異常,對數據包類型解析看看是否有可疑的內容。||| 方法:①註冊表信息的增添修改刪除。②用來進行網絡鏈接的IP地址端口號。③程序的一系列行爲。④可使用wireshark抓包分析,分析網絡鏈接狀態;查看軟件註冊表信息;使用SysTracer等軟件查看一段時間內系統註冊表信息文件標化狀況,將這些信息錄入excel分析。。網絡
若是已經肯定是某個程序或進程有問題,你有什麼工具能夠進一步獲得它的哪些信息。tcp
答:①使用systracer工具,動態分析註冊表修改狀況,分析緣由,這樣作的目的,查看文件修改狀況和端口狀況並分析緣由。②使用Wireshark進行抓包分析,查看該程序傳輸了哪些數據。工具
系統運行監控
爲實現每5min記錄下有哪些程序在鏈接網絡,輸入如下命令:
schtasks /create /TN 20154301netstat /sc MINUTE /MO 2 /TR "cmd /c netstat -bn > c:\netstatlog.txt"
學習
釋義:TN是TaskName的縮寫,咱們建立的計劃任務名是20154301netstat;sc表示計時方式,咱們以分鐘計時填MINUTE;TR=Task Run,要運行的指令是 netstat -bn,b表示顯示可執行文件名,n表示以數字來顯示IP和端口,MO 表示隔兩分鐘進行一次。
此命令完成後,每五分鐘就會監測哪些程序在使用網絡,並把結果記錄在netstatlog.txt文檔裏,可是不顯示記錄的時間和日期,這可能不便於咱們判斷,要是想顯示日期和時間,咱們能夠經過bat批處理文件來實現。
在C盤要目錄下建一個文件c:\netstatlog.bat(先把後綴設爲txt,保存好內容後把後綴改成bat)
date /t >> c:\netstat4301.txt
time /t >> c:\netstat4301.txt
netstat -bn >> c:\netstat4301.txt
打開控制面板->任務計劃程序,找到咱們的任務20154301netstat
雙擊點開,找到操做,點擊全部項裏的屬性選項:
能夠對任務進行修改:找到操做選項卡,選擇netstatlog.bat腳本。
修改爲功後,顯示:
問題:沒法定時記錄數據,須要打開最高權限。
能夠看到記錄文件netstatlog.txt中的記錄有了時間:
接下來咱們要作的就是等待,等記錄項目夠多了再進行分析。
這裏我選擇用excel進行分析:
打開Excel點擊數據選項卡,在獲取外部數據的方式上選擇 來自文本,選擇咱們以前記錄鏈接狀況的文本netstatlog.txt:
選擇分隔符號:
分隔符號所有選上:
列數據格式選擇常規:
點擊完成,在excel中格式見下圖
首先去掉重複值:
最終刪除1872個重複值,肯定19項內容:
分析其用途
進程 | 應用 | 用途 |
---|---|---|
[vmware-hostd.exe] | 虛擬機 | 實驗 |
[vmware-authd.exe] | 虛擬機 | 實驗 |
[vmware.exe] | 虛擬機 | 實驗 |
[YoudaoNote.exe] | 有道雲筆記 | 實驗 |
[WeChat.exe] | 微信 | 嘮嗑 |
[360tray.exe] | 360安全衛士實時監控程序 | 安全軟件 |
[360Game.exe] | 360遊戲大廳 | ==???他咋老彈出來== |
[WINWORD.EXE] | 微軟Microsoft Word的主程序 | 實驗存圖 |
[EXCEL.EXE] | 微軟Microsoft Excel的主程序 | 實驗數據分析 |
DiagTrack | 系統負責數據收集和錯誤信息 | |
[svchost.exe] | 微軟Windows操做系統的系統程序 | |
[360se.exe] | 從動態連接庫 (DLL) 中運行的服務 | |
[SGTool.exe] | 搜狗輸入法的加速啓動程序 | 打字 |
[360mobilesrv.exe] | 360手機助手 | ==360太流氓了自動上傳數據== |
CryptSvc | 系統認證服務 | 微軟公鑰體系PKI |
明確監控目標
—— 網絡鏈接、驅動加載、遠程線程建立、進程建立、訪問和結束等sysmon
微軟Sysinternals套件中的一個工具,能夠從碼雲項目的附件裏進行下載,要使用sysmon
工具先要配置文件,一開始我直接用的是老師給的配置文件,建立配置文件20154301.txt(注:必定要以管理員身份運行):
<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <Image condition="end with">iexplorer.exe</Image> <SourcePort condition="is">137</SourcePort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
配置好文件以後,要先使用Sysmon.exe -i C:\Sysmoncfg.txt
指令對sysmon進行安裝:
啓動以後,即可以到事件查看器裏查看相應的日誌,在"運行"窗口輸入eventvwr
命令(我是直接輸的,這個命令在哪一個目錄輸均可以的),打開應用程序和服務日誌,根據Microsoft->Windows->Sysmon->Operational路徑找到記錄文件:
我查看了其中一部分事件的詳細信息,好比這個事件是以前作計劃任務時所建立的:
例以下面的事件是360安全瀏覽器對文件的建立時間進行了更改,應該也就是更新:
將後門程序放入windows主機,在Kali下進行回連操做:
木馬極可能假裝成電腦自帶的explorer.exe進程
以後,我對Sysmoncfg.txt配置文件進行了修改,重點是監視80和443以及4301端口的聯網狀況
<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">SogouExplorer.exe</Image> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> <DestinationPort condition="is">4301</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
4301端口
443端口(忘了截圖了)
不知什麼緣由virscan出現一些問題沒法像上屆同窗同樣使用,故我最終選擇使用virustotal。
查看細節信息(我盡力想把它看懂,可是我沒有)
點擊take snapshot來快照,四個快照:1.將惡意軟件植入到目標主機中後;2.惡意軟件啓動回連時;3.惡意軟件執行dir命令進行查看時;4.惡意軟件進行截屏操做時。
比較一、2,咱們能夠看到不少信息,包括IP及端口
惡意軟件執行dir命令時無特殊信息,但在進行截屏操做時註冊表信息有了修改:
在後門程序回連時,在主機的命令行中用netstat -n命令查看TCP鏈接的狀況,能夠發現其中有進行回連的後門程序:
回連時創建tcp鏈接
在後門程序回連時,打開wireshark,進行捕包分析,查看詳細的協議分析發現,後門程序創建了三次握手並回連時進行了基於IP和端口的鏈接
加殼
不加殼
打開Process Explorer,運行後門程序4301.exe,在Process欄能夠找到4301.exe
TCP/IP頁簽有程序的鏈接方式、回連IP、端口等信息。
Performance頁簽有程序的CPU、I/O、Handles等相關信息。