20155318 《網絡攻防》Exp4 惡意代碼分析
基礎問題
- 若是在工做中懷疑一臺主機上有惡意代碼,但只是猜測,全部想監控下系統一每天的到底在幹些什麼。請設計下你想監控的操做有哪些,用什麼方法來監控。
- 用sysmon軟件進行監測,它會將運行的程序以日記的方式記錄下來查看有無惡意代碼在運行。
- 可使用systracer註冊表分析方法進行,惡意代碼入侵先後分別拍攝快照。
- 用wireshark抓包的方法,經過查看是否有回連操做找到是否有惡意代碼在運行。
- 若是已經肯定是某個程序或進程有問題,你有什麼工具能夠進一步獲得它的哪些信息。
- 用systracer進行快照對比/在virscan上將懷疑的程序放上去進行掃描
實踐內容
系統運行監控
- 使用計劃任務,每隔2分鐘記錄本身的電腦有哪些程序在聯網,鏈接的外部IP是哪裏。
- 在C盤要目錄下建一個文件c:\netstatlog.bat
- 先建立一個.exe文件,內容爲
date /t >> c:\netstatlog.txt
time /t >> c:\netstatlog.txt
netstat -bn >> c:\netstatlog.txt
- 保存後修改文件名爲「netstatlog.bat」;
- 建立過程當中出現以下問題
- 解決方案以下
- 運行一段時間並分析該文件,綜述一下分析結果。目標就是找出全部連網的程序,連了哪裏,大約幹了什麼。
經分析主要有vmware-authd,vmware,kxescore(金山毒霸的查殺子系統及文件實時監控服務進程),WeChat,2345Explorer,thunderplatform(迅雷),svchost.exe等等,(怪不得電腦天天這麼慢……)瀏覽器
安裝配置sysinternals裏的sysmon工具
設置合理的配置文件,監控本身主機的重點事可疑行爲。緩存
- sysmon微軟Sysinternals套件中的一個工具,能夠從碼雲項目的附件裏進行下載,要使用sysmon工具配置文件Sysmoncfg.xml
- 配置好文件以後,使用
sysmon -accepteula -i -n
和sysmon -c Sysmoncfg.xml
進行安裝:
- 安裝完成以後,看看sysmon是否在運行
- 打開事件查看器,以下圖:
- 查看部分事件的詳細信息
- 臨時文件(APP緩存數據)
- 使用2345瀏覽器
- 使用微信
- 使用kali進行後門回連
- sysmon當即捕捉到後門程序的運動
- 運行dir後,咱們發現了一個很是重要的進程svchost.exe,它是視窗操做系統裏的一個系統進程,管理經過Dll文件啓動服務的其它進程
- dllhost.exe是微軟Windows操做系統的一部分。dllhost.exe用於管理DLL應用,是運行COM+的組件,即COM代理,運行Windows中的Web和FTP服務器必須有這個東西。
惡意軟件分析
分析該軟件在(1)啓動回連,(2)安裝到目標機(3)及其餘任意操做時(如進程遷移或抓屏,重要是你感興趣)。該後門軟件服務器
(1)讀取、添加、刪除了哪些註冊表項微信
(2)讀取、添加、刪除了哪些文件網絡
(3)鏈接了哪些外部IP,傳輸了什麼數據(抓包分析)tcp
下載安裝Systracer(端口號設置成學號)工具
- 一開始在目標主機上進行快照保存爲Snapshot #1;
- 在虛擬機中生成後門軟件,將文件傳到目標主機後快照保存爲Snapshot #2;
- 在虛擬機開啓監聽的狀況下,在目標主機運行後門程序後快照保存爲Snapshot #3;
- 進行分析
- 點擊上方「Applications」->左側「Running Processes」->找到後門進程「5318exp4_backdoor.exe」->點擊「Opened Ports」查看回連地址、遠程地址和端口號:
- 藍色標註的地方,就是先後發生變化的地方
- 對比兩個快照
- 能夠看到第二次兩次快照中增長的部分
- 新添加的註冊表
- 觀察其路徑
用wireshark抓包分析
用wireshark抓包分析鏈接了哪些外部IP,傳輸了什麼數據網站
- 在回連以前,開始捕獲;
- 回連完成後結束捕獲,並把過濾規則設置爲
ip.addr == 192.168.153.129(kali的IP)
把沒用的包過濾掉,下圖爲tcp傳輸的三次握手過程
使用virscan分析惡意軟件
在virscan網站上查看上次實驗所作的後門軟件的文件行爲分析操作系統
實驗總結與體會
本次實驗讓我瞭解了使用sysmon工具、schtasks指令監控系統運行,用virscan、systracer工具、wireshark分析惡意代碼、軟件、回連的狀況,體會到監查對查殺惡意代碼的重要性!同時也對自身電腦被部分軟件佔用很大一部分進程感到震驚……設計