該實驗重點在「分析」,不是「如何使用某軟件」。組長、課題負責人要求寫細一點,其餘人能夠重點放在分析上。linux
Wise System Monitor
,下載它能夠進行進程監控;硬件監控會詳細列出用戶計算機硬件信息;操做系統監控,查看本機的操做系統詳細信息;也能夠查看下載上傳速度、內存使用率和CPU使用率。SREng
軟件。CHKDSK D: /F /R >D:\ xxx.txt
,D盤下會出現一個 xxx.txt,那就是掃描日誌。能夠參考下面實驗內容進行監控。chrome
可使用一下實驗中採用到的Systracer分析註冊表差別、文件、運行進程等的不一樣。shell
TN:Task Name,本例中是netstat SC: SChedule type,本例中是MINUTE,以分鐘來計時 MO: MOdifier TR: Task Run,要運行的指令是 netstat -bn,b表示顯示可執行文件名,n表示以數字來顯示IP和端口
在cmd中輸入,C:\schtasks /create /TN 20165235netstat /sc MINUTE /MO 1/TR "cmd /c netstat -bn > c:\netstatlog.txt"
在盤中創建文件5235netstatlog.bat文件,並將一下內容複製粘貼windows
date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
打開任務計劃程序,能夠看到新建立的這個任務:
雙擊這個任務,點擊操做並編輯,將「程序或腳本」改成咱們建立的netstat5318.bat批處理文件,而且將添加參數設置爲空。
點擊常規,點擊使用最高權限運行:
如在"條件"選項卡中把「只有在計算機使用交流電源時才啓動此任務」選項關閉:
執行此腳本必定時間,就能夠在netstat5318.txt文件中查看到本機在該時間段內的聯網記錄:
瀏覽器
寫與本身想要監控的事件相對應的配置文件。編寫好的Sysmon5235.txt內容以下:網絡
<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <Image condition="end with">iexplorer.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">5235</DestinationPort> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>其中:
powershell.exe是專爲系統管理員設計的新 Windows 命令行外殼程序。該外殼程序包括交互式提示和腳本環境,二者既能夠獨立使用也能夠組合使用工具
sysmon.exe -i c:\sysmon5235.txt
,出現以下界面,點擊agree便可。sysmon.exe -c c:\sysmon5235.txt
來運行此程序。下圖爲反彈鏈接的記錄日誌:
學習
在上次實驗中已經使用過virscan網站進行惡意軟件的檢測,此次使用沙箱來進行檢測,我把上次實驗中的加了壓縮殼的後門程序放入,檢測狀況以下:
網站
compare
,三次文件出現的不一樣之處:過濾規則設置爲ip.addr == kali的IP
,我在這裏並沒用設置,由於既然第一步選擇好了網段就不必設置條件查看ncat鏈接時的流量包:
操作系統
捕捉到一個APR地址解析協議的包,虛擬機將地址在局域網廣播:
本次實驗沒有遇到難的問題,在系統運行監控—計劃任務時沒有設置最高運行權限,以及沒有在設置條件時將「添加參數」設置爲空出現了一些問題。
本次實驗作的比較順利,沒有遇到特別難的問題。經過本次實驗,學會了如何實時檢測計算機的進程以及網絡使用狀況,能夠查詢到攻擊者在計算機中注入的後門程序或者一些惡意軟件。靈活的使用Windows提供的文件批處理,以及一些免費的監控軟件,在不斷學習到新知識的同時加強了本身的防範意識。