原理與實踐說明web
表示輸出重定向,將輸出存放在c:\netstatlog.txt文件中算法
在桌面創建一個netstatlog.txt文件,內容爲: date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txtshell
執行此腳本必定時間,就能夠在netstat5212.txt文件中查看到本機在該時間段內的聯網記錄:windows
sysmon是微軟Sysinternals套件中的一個工具,直接從(馬雲連接)上下載。使用sysmon工具前首先要配置文件。參考使用輕量級工具Sysmon監視你的系統該文章,手動建立配置文件sysmon20165212.xml。安全
代碼以下網絡
<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <ProcessCreate onmatch="exclude"> <Image condition="end with">360se.exe</Image> </ProcessCreate> <FileCreateTime onmatch="exclude" > <Image condition="end with">360se.exe</Image> </FileCreateTime> <NetworkConnect onmatch="exclude"> <Image condition="end with">360se.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
查看「事件查看器」,選擇日誌的位置,應用程序和服務日誌/Microsoft/Windows/Sysmon/Operational,在這裏,咱們能夠看到按照配置文件的要求記錄的新事件,以及事件ID、任務類別、詳細信息等。tcp
分析日誌,我分析的是本身生成的後門文件進行分析。 啓動回連到kali工具
把生成的惡意代碼放在VirusTotal進行分析(也可使用VirusScan工具),基本狀況以下:搜索引擎
查看這個惡意代碼的基本屬性:編碼
能夠看出它的SHA-一、MD5摘要值、文件類型、文件大小,以及TRiD文件類型識別結果。(注:TRiD經過讀取文件頭,根據特徵碼進行文件類型匹配。)最神奇的是它能夠查出來文件的編碼方式,能夠看出我是用VC++進行編譯的!
還能夠看到加殼鏈接狀況:upx殼和http鏈接
這個我放在win7虛擬機裏進行。文減小,易於進行比較
點擊右側的take snapshot,存儲快照
快照1和2的對比,能夠明顯看到增長了後門程序
返回目錄
本次實驗相比於以前2次少了不少具體的操做,可是要求咱們更充分的去了解惡意代碼的特徵、工做原理,經過觀測咱們上幾回本身製做的特徵明顯的後門程序,我能直觀地看到日誌行爲特徵,連蒙帶猜,僅經過sysmon的日誌就能夠判斷本身的電腦有沒有能夠跡象 本次實驗在動態分析的時候,鍛鍊了咱們的信息處理能力,明顯看到有不少不一樣,可是分析是又不知道該從何下手,不太清楚每一項具體表明什麼含義,只能經過查閱資料,連蒙帶猜的進行分析。 經過本身動手實踐,實現了從攻擊者身份到檢測、分析者身份的轉變,更全面的理解了前兩次實驗中生成的後門程序到底在作什麼,對惡意代碼有了更深刻的理解。因此,咱們在發現本身電腦有了不正常的流量消耗以後,而殺軟沒有任何報毒,就能夠經過觀察日誌去判斷本身的電腦有沒有被植入後門,這一點,能力範疇超越了360等殺軟,是咱們實驗過程當中彌足珍貴的收穫!