一、監控你本身系統的運行狀態,看有沒有可疑的程序在運行。windows
二、分析一個惡意軟件,就分析Exp2或Exp3中生成後門軟件;分析工具儘可能使用原生指令或sysinternals,systracer套件。安全
三、假定未來工做中你以爲本身的主機有問題,就能夠用實驗中的這個思路,先整個系統監控看能不能找到可疑對象,再對可疑對象進行進一步分析,好確認其具體的行爲與性質。網絡
schtasks /create /TN netstat /sc MINUTE /MO (x爲本身設定的時間) /TR "cmd /c netstat -bn > c:\netstatlog.txt"
命令解釋:TN:Task Name,本例中是netstat;SC: SChedule type,本例中是MINUTE,以分鐘來計時;MO: MOdifier;TR: Task Run,要運行的指令是 netstat -bn,b表示顯示可執行文件名,n表示以數字來顯示IP和端口。app
好比我記錄每兩分鐘的信息:工具
date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
接下來用schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c:\netstatlog.bat"
指令建立一個任務,記錄每隔兩分鐘計算機的聯網狀況。這裏和以前不一樣的是將記錄的狀況輸入到了.bat後綴的文件中~設計
將txt文件中的內容導入excel3d
由於個人win7是剛裝的,以前的卡死了,因此什麼東西也沒有,本身不聯網的話啥都捕捉不到。。。日誌
sysmon.exe -i c:\5205.txt
指令進行更新。eventvwr
(多等一下子) 命令打開應用程序和服務日誌,並能夠根據Microsoft->Windows->Sysmon->Operational路徑找到記錄文件:1.將後門植入到目標主機中後;excel
2.後門啓動回連時;code
3.後門運行時。
only differences
查看不一樣only differences
查看不一樣【第一個小問題】:出現了「拒絕訪問」的提示,百度了一下須要單擊開始 輸入「命令提示符」, 鼠標右鍵單擊相應的搜索結果單擊 「以管理員身份運行」。經過這樣的方式打開以後cmd會變成這樣滴:
【第二個小問題】:運行了好久netstatlog.txt一點內容都沒有,後來查看了一下任務條件,發現充電是必需條件。。。。。好吧,接上個人電源。(爲以後作實驗方即可以直接把這個條件去掉)
答:經過實驗我知道可使用Windows計劃任務schtasks監控系統運行;在信息系統安全上咱們學到不少黑客攻擊均可以調用cmd,所以能夠對cmd的運行狀態進行監控。
答:sysmon能夠獲得有關惡意軟件的信息有名稱,時間,使用協議,源和目的ip等信息;systracer快照也能夠對比得出一些有用信息。