1.1是監控你本身系統的運行狀態,看有沒有可疑的程序在運行。chrome
1.2是分析一個惡意軟件,就分析Exp2或Exp3中生成後門軟件;分析工具儘可能使用原生指令或sysinternals,systracer套件。shell
1.3假定未來工做中你以爲本身的主機有問題,就能夠用實驗中的這個思路,先整個系統監控看能不能找到可疑對象,再對可疑對象進行進一步分析,好確認其具體的行爲與性質。安全
建立計劃任務,使系統每1分鐘自動檢測到有哪些程序在鏈接咱們的網絡。網絡
C:\schtasks /create /TN netstat5237 /sc MINUTE /MO 1/TR "cmd /c netstat -bn > c:\netstatlog.txt"
在netstatlog.txt中輸入如下內容:工具
date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
大約過了好久,打開C盤中的netstat5237.txt,會發現文件中多了成千上萬行字:
網站
將netstat5237.txt導入WPS的數據表格中,和Excel的步驟同樣,數據->導入數據->選擇數據源,接着設置以下:
設計
大功告成,數據導入成功:
3d
首先查看全部聯網程序的聯網次數,選中咱們要分析的列,
點擊上方「插入」->「數據透視圖」
默認選擇在一個新工做表中生成
日誌
在右側「選擇要添加到報表的字段」中點擊對應字段右側的小箭頭->取消選擇那些沒有意義的字段,而後點擊「肯定」,並將該字段拖動到下方的「軸字段」和「數值」兩個區域中
code
而後就能夠看到咱們的統計圖進行分析
能夠看到,第一多的是TCP,其次是qbclient.exe和wps.exe,qbclient是我所用的遊戲加速器(其實我是忘記關了。。。),另一個是wps軟件,我想可能個人電腦目前是安全的吧。
<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <ProcessCreate onmatch="exclude"> <Image condition="end with">chrome.exe</Image> </ProcessCreate> <FileCreateTime onmatch="exclude" > <Image condition="end with">chrome.exe</Image> </FileCreateTime> <NetworkConnect onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
安裝sysmon:以管理員身份執行命令sysmon.exe -i C:\20165237monconfig.txt
成功啓動:
在事件查看器裏查看日誌;「事件查看器」->應用程序和服務日誌/Microsoft/Windows/Sysmon/Operational
這裏我選擇了本身實驗二中生成的後門20165237.exe進行分析,進行回連:
使用getpid指令找到進程號11812
在事件查看器中經過進程號找到這個進程
下載安裝Systracer->
下載完成->運行->agree->選第二個->設置監聽端口號->安裝完成:
我主要進行2次快照,一次是回連前,一次是回連並執行dir命令:
點擊上方「Applications」->左側「Running Processes」->找到後門進程「20165237.exe」->點擊「Opened Ports」查看回連地址、遠程地址和端口號:
在快照界面「Snapshots」右下角點擊「Compare」,比對一下回連先後計算機發生的變化,這裏能夠選擇only difference:
不難看出,這裏回連時使用的是TCP三次握手,接下來的數據傳輸也是經過TCP協議來完成。
若是在工做中懷疑一臺主機上有惡意代碼,但只是猜測,全部想監控下系統一每天的到底在幹些什麼。請設計下你想監控的操做有哪些,用什麼方法來監控
答:能夠設置用schtasks設置計劃任務,讓它天天定時檢測並輸出網絡通話的數據,再經過分析使用量和內容來判斷是否有惡意代碼。
若是已經肯定是某個程序或進程有問題,你有什麼工具能夠進一步獲得它的哪些信息
答:經過viru totals掃描內容,再用殺毒軟件對其分析。
感想:此次實驗難度不大,可是須要注意的細節不少,經過網絡抓包來分析電腦中的惡意軟件或惡意程序,監控、發現惡意攻擊,也複習了抓包軟件的使用。(其實在第一步就卡住了很長時間的我,早就已經崩潰了。。。)