能夠用window7自帶的schtasks,或者下載Sysmon進行對電腦的監控,不過度析起來,須要每個都點開看,比較繁瑣。或者使用wireshark抓包檢測流量等進行分析,對於每一包分析起來有不少數據進行輔助,好比端口信息啦,源ip地址啦;或者使用PE Explore分析惡意軟件裏的內容,還有就是病毒分析網站自帶的文進行文分析報告,咱們也能夠從哪裏讀取一些咱們須要的數據。shell
去網站上掃描分析文件、用Wireshark進行抓包分析、systracer查看具體進程改變的註冊表信息、sysmon用來監視和記錄系統活動看看日誌分析什麼的、等等一系列上面的。若是能熟練掌握上述工具,能作到更好的網絡攻防了。windows
1.使用schtasks指令監控系統運行瀏覽器
在C盤目錄下創建一個netstatlog5219.bat文件,用來將記錄的聯網結果格式化輸出到netstatlog.txt文件中,netstatlog.bat內容爲:安全
date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
2.在命令行中輸入指令schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "d:\netstatlog.bat"建立任務,每隔兩分鐘記錄聯網內容
網絡
獲得建立的txt文件
工具
3.打開netstatlog.txt文件查看記錄內容,剛開始打開的時候出現如下問題:
學習
多是權限不夠,設置爲以管理員身份運行以後仍然沒法完成聯網記錄。出現的問題和上面同樣,我去翻學長學姐的博客發現他們並無很好地解決這個問題。因而我上網搜索,看了不少辦法。網站
給你所須要程序右鍵屬性-兼容性-以管理員身份運行此程序
只在計劃任務裏設置最高權限運行沒用...必須相應的程序也設置命令行
獲得瞭解答。設計
因而成功了,下面貼上一些主要步驟的圖片。
打開計劃任務,運行netstatlog這個任務。
右鍵,屬性將如圖所示的按鈕點亮,問題終於解決了。
下面進行相關分析
進程監控到的有騰訊安全管家
、有道雲筆記、
UC瀏覽器等(其中有一些我也不知道是什麼的.exe =_=)。
先下載好sysmon,地址在這Sysmon v7.01
首先要對軟件進行配置,如下是一些說明:記錄全部網絡鏈接就能夠簡單寫爲
通常都是寫成相似下面的規則,會過濾掉一些。exclude至關於白名單,是那些不用記錄的內容。include至關於黑名單。對於通常的使用電腦的人來講使用白名單更安全,凡是不瞭解都記錄。
如下爲xml文件
<Sysmon schemaversion="4.00"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude">//監控白名單 <Image condition="end with">vmware.exe</Image> <Image condition="end with">iexplorer.exe</Image> <Image condition="end with">WeChat.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <CreateRemoteThread onmatch="include">// 監控黑名單 <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
安裝完成以後,看看sysmon是否在運行。
如圖所示,已經在運行中。
打開事件查看器,以下圖:
作一些活動後,查看sysmon的一些記錄,我有以下發現:
這個是我用IE瀏覽器的顯示
這個是我使用wireshark時的顯示:
以後使用kali進行後門回連。
sysmon當即捕捉到後門程序的運動
以後使用查找功能,進行篩選,不然在2000+個選項中選出你想要的是很難的,以下圖:
咱們能夠清楚地看到後門程序是如何一步步潛入咱們的電腦中的。
首先是網絡鏈接檢測
以後是進程建立,以後再kali端就能夠對本機電腦進行操做了。
操做完成後,在kali端退出監聽,事件查看器中也顯示了進程終止的顯示。
由此就完成了一次完整的監視。
1.使用SysTracer工具創建如下五個快照:
2.快照結果比對分析:
(1)快照1和快照2:
能夠看到在ncat文件夾下多了咱們傳輸的backdoor.exe:
也能夠看到在傳輸過程當中有網絡訴求
(2)快照2和快照3:
成功回連以後發現增長了一些註冊表鍵
(3)快照3和快照4:
註冊表信息又有變化
4)快照4和快照5:
獲取目標主機攝像頭後快照發現傳輸過來的程序有網絡訴求
4、使用wireshark分析惡意代碼文件傳輸狀況
1.經過虛擬機向目標主機發送惡意代碼,使用wireshark進行抓包,咱們抓到了虛擬機與主機的三次握手包
2.創建鏈接以後具體看一下數據包的內容,這個包是從虛擬機發到主機的,端口是5219,使用IPv4協議
3.同時wireshark還捕捉到個人虛擬機和其餘IP地址的鏈接狀況。
1.在病毒分析網站上分析以前咱們本身生成的後門程序
(1)發現有21/39的殺軟可以查殺到這個惡意代碼
(2)能夠根據下圖看到這個代碼由PACKER:UPolyX v0.5加的殼
(3)此病毒能創建到一個指定的套接字鏈接,而且可以刪除註冊表鍵和註冊表鍵值
1.使用PE Explore打開可執行文件,能夠看出文件的編譯時間是2009年7月7日00:09:45,連接器版本號爲6.0
2.看一下這個文件的導入表中包含的dll文件:
(1)ADVAPI32.dll可實現對註冊表的操控
(2)WSOCK32.dll和WS2_32.dll用於建立套接字
本次實驗對本身的主機進行了一些監控,發現有一些惡意代碼殺軟真的檢測不出,一些程序真的是默默地在計算機裏搞一些事情,甚至在沒有開機的狀況下,均可以進行一些鏈接。之後不能只靠着殺毒軟件了,咱們學習的還都只是皮毛,有太多的咱們不知道的東西潛伏者,咱們應該在平時多多提升防範意識,多用老師提供的軟件進行實時監測,在之後的學習工做中絕對會受益不淺的。仍是那句話,要靠本身啊。。。