1.是監控你本身系統的運行狀態,看有沒有可疑的程序在運行。linux
2.是分析一個惡意軟件,就分析Exp2或Exp3中生成後門軟件;分析工具儘可能使用原生指令或sysinternals,systracer套件。shell
3.假定未來工做中你以爲本身的主機有問題,就能夠用實驗中的這個思路,先整個系統監控看能不能找到可疑對象,再對可疑對象進行進一步分析,好確認其具體的行爲與性質。網絡
(1)使用如計劃任務,每隔一分鐘記錄本身的電腦有哪些程序在聯網,鏈接的外部IP是哪裏。運行一段時間並分析該文件,綜述一下分析結果。目標就是找出全部連網的程序,連了哪裏,大約幹了什麼(不抓包的狀況下只能猜),你以爲它這麼幹合適不。若是想進一步分析的,能夠有針對性的抓包。tcp
(2)安裝配置sysinternals裏的sysmon工具,設置合理的配置文件,監控本身主機的重點事可疑行爲。工具
參考:schtask與sysmon應用指導學習
實際日誌的分析還須要發揮下本身的創造力,結合之前學過的知識如linux的文本處理指令等進行。分析的難點在於從大量數據中理出規律、找出問題。這都依賴對結果過濾、統計、分類等進一步處理,這就得你們會什麼用什麼了。設計
分析該軟件在(1)啓動回連,(2)安裝到目標機(3)及其餘任意操做時(如進程遷移或抓屏,重要是你感興趣)。該後門軟件3d
(3)讀取、添加、刪除了哪些註冊表項日誌
(4)讀取、添加、刪除了哪些文件code
(5)鏈接了哪些外部IP,傳輸了什麼數據(抓包分析)
後來發現是百度雲在我沒有啓動它的時候本身在後臺幹一些小勾當,偷偷聯網,鑑於百度雲有自動備份的功能,我猜想他有可能在偷偷上傳我電腦裏新增的數據,好可怕,我並無讓他幫我備份啊。。。不再敢再電腦裏放不可告人的小祕密了。。。
具體原理主要就是利用特徵碼進行檢測,可是根據上週的實驗結果看出,檢測能力不夠強,仍是須要對惡意代碼的行爲進行動態監測
對靶機初始狀態保存快照Snapshot #1
傳輸後門文件並保存快照爲Snapshot #2
成功回連,保存快照Snapshot #3
對比2 3兩次快照,新增了進程文件還創立了網絡鏈接,這就很可疑了,暴露了木馬的通常行爲
得到靶機的shell,保存快照Snapshot #4
對比兩個快照,有新增的進程
捕獲靶機與攻擊機之間的通信
發現回連kali的一瞬間,靶機和攻擊機之間創建了好多通訊,分析其中一個數據包、
可是發現靶機用於網絡鏈接的端口一直在變,彷佛是不一樣的服務在用不一樣的端口?這裏不是很清楚
使用TCPView查看回連Kali先後的網絡鏈接狀況
後門程序開啓了7960端口,回連目標主機,又預設目標主機的監聽端口是443,因此假裝成了HTTPS鏈接
以管理員權限運行netstatlog.bat
,查看netstatlog.txt文件
回連成功後,新增後門程序進程
還能夠用Process Explorer查看建立進程的程序信息和進程相關信息
回連成功後,出現了不少Explorer.exe相關的進程
Explorer.exe是Windows程序管理器或資源管理器,猜想應該是木馬運行假裝成了系統固有文件的執行
Sysmon.exe
同目錄下創建文件:test.txt
,並輸入老師指導書中給的XML管理員身份運行CMD,輸入指令:Sysmon.exe -i test.xml
,進行安裝
sysmon啓動
查看事件ID爲1的一個進程
查看個人日誌的時候,發現有一個ID爲1的事件顯示錯誤