此次實驗的第一部分是對本身的主機進行系統監控,嘗試可否發現異常狀況。windows
結合windows計劃任務與netstat命令api
這裏有兩種方法設置計劃任務,第一種是在任務計劃程序設置,第二種是命令行輸入以下命令:schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "c:\netstatlog.bat"
我選擇的是後者
date /t >> c:\netstatlog.txt
安全
time /t >> c:\netstatlog.txt
服務器
netstat -bn >> c:\netstatlog.txt
網絡
使用sysmon工具監控系統運行函數
sysmon是由Windows Sysinternals出品的一款Sysinternals系列中的工具。它以系統服務和設備驅動程序的方法安裝在系統上,並保持常駐性。sysmon用來監視和記錄系統活動,並記錄到windows事件日誌,能夠提供有關進程建立,網絡連接和文件建立時間更改的詳細信息。工具
Sysmon64.exe -i Sysmoncag.xml
這裏的Sysmoncag.xml文件是課上所給的,可是直接複製該文件,會出現以下問題:<Sysmon schemaversion="3.10">
改爲<Sysmon schemaversion="4.00">
就行了。使用virscan分析惡意軟件網站
ADVAPI32.dll
、KERNEL32.dll
、MSVCRT.dll
、WS2_32.dll
、WSOCK32.dll
,這五個連接庫,其中WS2_32.dll
、WSOCK32.dll
是比較熟悉的win上面編寫SOCKET用的,這是用來回連使用的,而advapi32.dll
是一個高級API應用程序接口服務庫的一部分,包含的函數與對象的安全性,註冊表的操控以及事件日誌有關,從這句解釋就能夠看出,本後門程序的潛在的威脅,kernel32.dll
是Windows 9x/Me中很是重要的32位動態連接庫文件,屬於內核級文件。它控制着系統的內存管理、數據的輸入輸出操做和中斷處理,當Windows啓動時,kernel32.dll就駐留在內存中特定的寫保護區域,使別的程序沒法佔用這個內存區域。而msvcrt.dll
是微軟在windows操做系統中提供的C語言運行庫執行文件(Microsoft Visual C Runtime Library),其中提供了printf,malloc,strcpy等C語言庫函數的具體運行實現,而且爲使用C/C++(Vc)編譯的程序提供了初始化(如獲取命令行參數)以及退出等功能,咱們基本上每一個C程序都會用到。systracer
;wow64cpu.dll
:wow64cpu.dll是一個進程來自Microsoft Corporation。它能夠被髮如今C:\位置。這是一個潛在的安全風險,它能被病毒惡意修改。wow64win.dll
:同上。ntdll.dll
:ntdll.dll是Windows系統從ring3到ring0的入口。位於Kernel32.dll和user32.dll中的全部win32 API最終都是調用ntdll.dll中的函數實現的。ntdll.dll中的函-數使用SYSENTRY進入ring0,函數的實現實體在ring0中;ntdll.dll
就可見其侵略意圖了。使用wireshark分析惡意軟件回連狀況操作系統
使用Process Explorer分析惡意軟件命令行
192.168.43.161
的。惡意程序分析是個體力活啊,這個實驗是在咱們知曉惡意程序是誰的狀況下進行的,有針對性,但若是單單從茫茫數據中要分析出每一個程序的可疑行爲或者入侵行爲,單靠人去讀數據,分析數據是根本行不通的,但是依靠殺軟,感受也不怎麼可靠,因此要真正安全,仍是下圖作的好。