監控你本身系統的運行狀態,看有沒有可疑的程序在運行。php
分析一個惡意軟件,就分析Exp2或Exp3中生成後門軟件;分析工具儘可能使用原生指令或sysinternals,systracer套件。html
假定未來工做中你以爲本身的主機有問題,就能夠用實驗中的這個思路,先整個系統監控看能不能找到可疑對象,再對可疑對象進行進一步分析,好確認其具體的行爲與性質。linux
返回目錄算法
- 系統運行監控(2分)
- 使用如計劃任務,每隔一分鐘記錄本身的電腦有哪些程序在聯網,鏈接的外部IP是哪裏。運行一段時間並分析該文件,綜述一下分析結果。目標就是找出全部連網的程序,連了哪裏,大約幹了什麼(不抓包的狀況下只能猜),你以爲它這麼幹合適不。若是想進一步分析的,能夠有針對性的抓包。
- 安裝配置sysinternals裏的sysmon工具,設置合理的配置文件,監控本身主機的重點事可疑行爲。
實際日誌的分析還須要發揮下本身的創造力,結合之前學過的知識如linux的文本處理指令等進行。分析的難點在於從大量數據中理出規律、找出問題。這都依賴對結果過濾、統計、分類等進一步處理,這就得你們會什麼用什麼了。shell
惡意軟件分析(1.5分)vim
分析該軟件在(1)啓動回連,(2)安裝到目標機(3)及其餘任意操做時(如進程遷移或抓屏,重要是你感興趣)。該後門軟件:
- 讀取、添加、刪除了哪些註冊表項
- 讀取、添加、刪除了哪些文件
- 鏈接了哪些外部IP,傳輸了什麼數據(抓包分析)
該實驗重點在「分析」,不是「如何使用某軟件」。組長、課題負責人要求寫細一點,其餘人能夠重點放在分析上。windows
返回目錄後端
10.211.55.13
)10.211.55.10
)返回目錄瀏覽器
返回目錄安全
PEiD(PE Identifier)是一款著名的查殼工具,其功能強大,幾乎能夠偵測出全部的殼,其數量已超過470種PE文檔的加殼類型和簽名。
- 掃描模式
- 正常掃描模式:可在PE文檔的入口點掃描全部記錄的簽名
- 深度掃描模式:可深刻掃描全部記錄的簽名,這種模式要比上一種的掃描範圍更廣、更深刻
- 核心掃描模式:可完整地掃描整個PE文檔,建議將此模式做爲最後的選擇。PEiD內置有差錯控制的技術,因此通常能確保掃描結果的準確性。前兩種掃描模式幾乎在瞬間就可獲得結果,最後一種有點慢,緣由顯而易見。- 命令選項
-peid -time
:顯示信息
-peid -r
:掃描子目錄
-peid -nr
:不掃描子目錄
-peid -hard
:採用核心掃描模式
-peid -deep
:採用深度掃描模式
-peid -norm
:採用正常掃描模式- 主要模塊
- 任務查看模塊:能夠掃描並查看當前正在運行的全部任務和模塊,並可終止其運行
- 多文件掃描模塊:可同時掃描多個文檔。選擇「只顯示PE文件」能夠過濾非PE文檔;選擇「遞歸掃描」可掃描全部文檔,包括子目錄
- Hex十六進制查看模塊:能夠以十六進制快速查看文檔
>>
按鈕還能夠查看詳細信息:PEiD插件應用:
最經常使用的插件就是脫殼。PEiD的插件裏面有個通用脫殼器,能脫大部分的殼,若是脫殼後import表損害,還能夠自動調用ImportREC修復improt表。unpacker for upx
插件進行脫殼。默認的脫殼後的文件放置位置在peid的根目錄下。文件名爲原文件名前加un字樣。PE Explorer是功能超強的可視化Delphi、C++、VB程序解析器,能快速對32位可執行程序進行反編譯,並修改其中資源。
優勢:功能極爲強大的可視化漢化集成工具,可直接瀏覽、修改軟件資源,包括菜單、對話框、字符串表等;另外,還具有有W32DASM軟件的反編譯能力和PEditor軟件的PE文件頭編輯功能,能夠更容易的分析源代碼,修復損壞了的資源,能夠處理PE格式的文件如:EXE、DLL、DRV、BPL、DPL、SYS、CPL、OCX、SCR等32位可執行程序。該軟件支持插件,你能夠經過增長插件增強該軟件的功能,原公司在該工具中捆綁了UPX的脫殼插件、掃描器和反彙編器,很是好用。
- 缺點:惟一遺憾的是欠缺字典功能。
功能:
- 出口,進口,延遲導入
- 資源編輯器
- 節頭的瀏覽器
- 段編輯器
- 反彙編
- 依賴掃描器
5314.exe
(也能夠直接將其拖到界面中間):KERNEL32.dll
:控制着系統的內存管理、數據的輸入輸出操做和中斷處理。雖然涉及內核,可是運行程序所必須的,正常。msvcrt.dll
:微軟編譯軟件的函數庫。正常。USER32.dll
:Windows用戶界面相關應用程序接口,用於包括Windows處理,基本用戶界面等特性,如建立窗口和發送消息。是一個對系統很關鍵或很可疑的文件,易遭受木馬病毒破壞致使系統找不到此文件,出現錯誤提示框。WSOCK32.dll
:Windows Sockets應用程序接口,用於支持不少Internet和網絡應用程序。是一個對系統很關鍵或很可疑的文件,易遭受木馬病毒(如「犇牛」病毒)破壞致使系統找不到此文件,出現錯誤提示框。
犇牛病毒介紹:
2009年春節剛過,一款名爲「犇牛」的惡性木馬下載器開始大肆做惡。來自360安全中心的數據顯示,已有數十萬臺電腦受到「犇牛」襲擊,並能致使大部分安全軟件失效,用重裝系統等常規手段沒法清理。
據大批受害用戶反映,感染「犇牛」的電腦速度會明顯變慢,出現虛擬內存不足提示,非系統盤的根目錄及全部文件夾目錄中同時出現「usp10.dll」或「wsock32.dll」文件。部分用戶的電腦感染「犇牛」後還會出現彈出大量廣告網頁、殺毒軟件遭強制卸載、「QQ醫生」顯示爲「叉號」沒法正常使用等各類症狀,並會自動下載大量木馬病毒(包含「赤兔馬」、「老A」、「LY」以及「鐵血」等多個知名盜號木馬,覆蓋了近20款當前最熱門的網絡遊戲和QQ工具,對用戶的危害極大)。受害用戶除非將全部硬盤分區全盤格式化,不然即使重裝系統後「犇牛」仍能踏蹄重來。
360安全專家石曉虹博士介紹:「犇牛」木馬下載器之因此成爲牛年首「牛」的木馬,是因其擁有「系統重裝復活」、「系統文件掩護」以及「逆向卸載殺軟」等三大「牛」招,能令大部分安全軟件失效,從而危害性大大提高。
據石曉虹博士介紹,「犇牛」使用了劫持dll文件的方式,在全部非系統盤的文件夾目錄內釋放「usp10.dll」文件,很多用戶發現電腦「中招」後習慣性地進行重裝,卻由於這些文件未被徹底清除而再度感染;同時,「犇牛」很是陰險地將某個系統文件悄悄替換,使大部分殺毒軟件經常使用的查殺手段失效,進一步加強了其自我保護能力;此外,「犇牛」還使用了一個名爲「安軟殺手」的幫兇對主流殺軟進行卸載和破壞,屏蔽安全廠商的網站,並能致使迅雷等下載軟件失效,導致受害用戶沒法訪問安全網站或下載安全軟件。
經過以上三大「牛招」,「犇牛」得以突破用戶電腦防護體系,並經過進一步下載針對誅仙、魔獸世界、問道等十餘款熱門網遊、QQ以及網上銀行的盜號木馬,完成對受害用戶電腦中虛擬財富的盜竊。
Dependency Walker是一款Microsoft Visual C++ 中提供的很是有用的PE模塊依賴性分析工具,軟件大小295KB。
- 功能:
- 查看PE模塊的導入模塊
- 查看PE模塊的導入和導出函數
- 動態剖析PE模塊的模塊依賴性
- 解析 C++ 函數名稱
5314.exe
:dll
文件對分析很是的詳細:SysTracer是一款能夠分析計算機文件,文件夾和註冊表項目改變的系統實用工具。你能夠在任何想要的時間獲取無數個屏幕快照。你能夠比較任何一對想要的屏幕快照,而且觀察其間的不一樣之處。獲取屏幕快照一般會持續幾分鐘的時間,這取決於文件和文件夾的數量和註冊表項目的總數。該軟件特別推出一個很是高效的分析算法,比較兩張屏幕快照能夠瞬間完成。
5314.exe
進行回連,並建立第2個快照Snapshot20155314 #2:ls
命令後,win7建立第3個快照Snapshot20155314 #3:screenshot
命令抓屏,win7建立第4個快照Snapshot20155314 #4:5314.exe
對不少.dll文件都進行了修改!Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,並儘量顯示出最爲詳細的網絡封包資料。Wireshark使用WinPCAP做爲接口,直接與網卡進行數據報文交換。
網絡封包分析軟件的功能可想像成 "電工技師使用電錶來量測電流、電壓、電阻" 的工做 - 只是將場景移植到網絡上,並將電線替換成網絡線。在過去,網絡封包分析軟件是很是昂貴的,或是專門屬於盈利用的軟件。
Ethereal的出現改變了這一切。在GNUGPL通用許可證的保障範圍底下,使用者能夠以避免費的代價取得軟件與其源代碼,並擁有針對其源代碼修改及客製化的權利。Ethereal是目前全世界最普遍的網絡封包分析軟件之一。
Wireshark.exe
,選擇本地鏈接接口,點擊左上角藍色鯊魚按鈕開始抓包:5314.exe
進行回連,此時Wireshark上捕獲到了巨大的流量:ls
命令,又出現了大量的TCP鏈接:screenshot
命令,一樣出現了大量的TCP鏈接(詞窮):183.232.103.218
! System Monitor(sysmon)是由Windows Sysinternals出品的一款Sysinternals系列中的工具。它以系統服務和設備驅動程序的方法安裝在系統上,並保持常駐性。sysmon用來監視和記錄系統活動,並記錄到windows事件日誌,能夠提供有關進程建立,網絡連接和文件建立時間更改的詳細信息。以後再結合WindowsEvent Collection或SIEM進行分析,能夠識別網絡上的異常入侵或運行的惡意軟件。
- 特色:用完整的命令行記錄下子進程和父進程的建立行爲。使用sha1(默認),MD5,SHA256或IMPHASH記錄進程鏡像文件的hash值。能夠同時使用多個hash,包括進程建立過程當中的進程GUID。每一個事件中包含session的GUID。
1. 記錄驅動程序或者加載的DLL鏡像的簽名及其hash
2. 記錄磁盤和卷的原始數據的讀取請求
3. 記錄網絡鏈接,包括每一個鏈接的源進程,IP地址,端口號,主機名和端口名(可選)
4. 若是更改註冊表則自動從新加載配置
5. 具備規則過濾,以便動態包括或排除某些事件
6. 在加載進程的初期生成事件,能記錄在複雜的內核模式運行的惡意軟件
sysmon -accepteula -i -n
sysmon -c
命令查看配置:編寫配置文件config20155314.xml
:
<Sysmon schemaversion="3.20"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <!-- Do not log process termination --> <ProcessTerminate onmatch="include" /> <!-- Log network connection if the destination port equal 443 --> <!-- or 80, and process isn't InternetExplorer --> <NetworkConnect onmatch="include"> <DestinationPort>443</DestinationPort> <DestinationPort>80</DestinationPort> <DestinationPort>5314</DestinationPort> </NetworkConnect> <NetworkConnect onmatch="exclude"> <Image condition="end with">iexplore.exe</Image> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
sysmon -c config20155314.xml
命令指定配置文件:<Sysmon schemaversion="3.20">
改爲<Sysmon schemaversion="4.00">
便可:sysmon -c config20155314.xml
命令,配置完成:Sysmon.exe -i
命令啓動sysmon:5314.exe
後門,Kali攻擊機用meterpreter回連,能夠看到鏈接的詳細信息,包括ip、端口、pid等:發現該操做會被記錄到Process terminated中:
返回目錄
schtasks /create /TN 20155314_netstat /sc MINUTE /MO 1 /TR "cmd /c netstat -bn > c:\netstatlog20155314.txt
建立計劃任務20155314_netstat,記錄每1分鐘計算機聯網狀況:cd
指令進入C盤根目錄type nul>netstatlog20155314.txt
建立一個名爲netstatlog20155314.txt的空文本文件gvim netstatlog20155314.txt
打開此文本文件(須要下載gvim文本編輯器)並按i
輸入如下內容,而後保存:date /t >> c:\ netstatlog20155314.txt time /t >> c:\ netstatlog20155314.txt netstat -bn >> c:\ netstatlog20155314.txt
type nul>netstatlog20155314.txt
在C盤下建立一個名爲netstatlog20155314.txt的空文本文件用於保存記錄這是因爲win7默認NPF服務是關閉的,須要以管理員的身份開啓這個服務
Windows7上安裝wireshark時,會遇到NPF驅動沒法啓動的狀況,通常若是採用管理員的方式就能夠正常啓動,或者是將NPF安裝爲service的方式,這樣問題就OK了
net start npf
啓動NetGroup Packet Filter Driver服務: 比殺軟好用。咱們在具有了必定的知識基礎和分析能力後,必定會有這樣的感受,上次實驗生成的後門已經成功完成免殺騙過絕大多數知名殺軟,但此次實驗中它們仍然騙不過某些惡意代碼分析工具的眼睛👀,這就間接說明了殺軟在這些工具面前幾乎是useless。然而,爲何殺軟可以成爲大多數Windows用戶的必備品而不是這些分析工具呢?道理很簡單,對於這些工具普通用戶大多不會用、看不懂、嫌麻煩,反倒以爲它們useless了。可見,殺軟和分析工具的區別在於,殺軟強調一鍵式服務的用戶體驗,即便對於某些特定的後門是一籌莫展的,但它服務的是大多數受衆;而真正的信息安全人員關心的是信息系統的總體安全防禦,不能讓任何一個攻擊、任何一個威脅甚至任何一個可疑的鏈接成爲可能,毫無疑問會選擇惡意代碼分析工具以及他們的綜合使用。所以結合上次實驗,從技術角度上說,咱們信息安全專業的學生應掌握這些分析工具的原理及其應用,而不是仍然依賴於殺軟。
返回目錄