20154323_胡冰源_Exp4

Exp4 惡意代碼分析windows

1、實踐目標api

1.監控本身系統的運行狀態,看有沒有可疑的程序在運行。瀏覽器

2.分析一個惡意軟件,分析Exp2或Exp3中生成後門軟件。安全

2、實踐步驟網絡

1.系統運行監控tcp

使用 netstat 定時監控函數

首先建立一個txt文件,用來將記錄的聯網結果按格式輸出到netstatlog.txt文件中,內容爲:工具

date /t >> d:\netstatlog.txtspa

time /t >> d:\netstatlog.txt線程

netstat -bn >> d:\netstatlog.txt

 

 

 

 

把它的後綴名改爲bat。再移動到d盤。

開啓命令提示符

 

 

此時遇到問題:沒有操做權限。原來是沒有用管理員方式運行。

解決方式:Windows10中在Cortana中輸入「命令提示符」進行搜索,右鍵,管理員方式運行。

輸入指令 schtasks /create /TN 20154323 /sc MINUTE /MO 2 /TR "d:\20154323.bat(上面建立的文件) 建立間隔2分鐘的計劃任務。

 

 

或者在控制面板版—計劃任務中建立一個觸發器爲」按預約計劃「,重複間隔本身設定,操做中程序選中上面建立的文件的定時任務。可是我在作時遇到了以下問題:

 

 

思考了許久,問了問同窗,發如今下面能夠解決:

 

如圖,使用最高權限運行,這個選項必須勾上。

 

 

打開個人netstatlog記事本,能夠發現我在今日晚上的鏈接網絡的狀況。

 

 

過一段時間等收集到足夠多的數據後,建立一個excel

 

 

在數據選項卡中選擇導入數據,選中保存的netstatlog.txt文件,設置使用分隔符號 ,並勾選所有分隔符號。

 

單擊數據透視表,選中協議那一列,建立到新的工做表中,把字段拉到行和值中,選爲計數,就獲得各進程的活動數了(把不須要統計的行勾掉。這裏要看的是程序,而不是協議)。

 

 

轉化爲圖形,更爲直觀簡潔

 

 

沒有可疑的進程,電腦處於安全(由於有QQPCTRAY在工做)。

再看看外部網絡鏈接

 

 

 

應該是瀏覽器瀏覽不一樣地址形成的。從圖表能夠看出使用最多的地址。這樣能夠看見有沒有可疑的地址訪問。

 

使用 sysmon 工具監控

首先配置sysmon,建立一個txt文件,輸入配置信息,可根據我的需求增添刪改。

 

 

 

管理員模式運行cmd,用cd指令轉到sysmon目錄,輸入指令 sysmon.exe -i 20154323sys.txt(若是配置文件與sysmon.exe不在同一目錄,須要輸入配置文件的目錄)。

以前我已經作過一次,因此不須要再次安裝。

 

 

啓動sysmon以後能夠在 右鍵個人電腦——管理——事件查看器——應用程序和服務日誌——Microsoft——Windows——Sysmon——Operational 查看日誌文件。

 

 

如今開始製做後門文件。用veil

 

 

 

運行,找到了我本身啓動本身製做的後門文件

 

從它的特徵我並不知道如何斷定爲後門文件,ParentImage那一欄寫的是explorer.exe(不是iexplorer,很容易弄混。而是資源管理器!!)和sysmon自己同樣, explorer是不少病毒喜歡假裝或感染的對象。

 

除了本身的後門文件外,沒有發現其餘的可疑進程。高手能夠發現本身的電腦上的密碼,有的學長學姐好像發現過本身的木馬。做爲信息安全保密工做的人士,不只僅是工做上,本身私人電腦上也不該該有木馬。嚴謹 ,嚴防泄密,這是職業素質。

2.惡意代碼分析

使用virscan掃描病毒

 

 

 

有的同窗能夠看見行爲分析,能夠看到攻擊方主機的部分IP及端口號,且看見了有刪除註冊表鍵和鍵值、檢測自身是否被調試以及建立事件對象的行爲。可是個人電腦試了不少次都作不出來,至今沒有找到解決辦法。

使用SysTracer分析惡意軟件

使用systracer工具創建4個快照,分別爲:

snapshot#1 後門程序啓動前,系統正常狀態

snapshot#2 啓動後門回連Linux

snapshot#3 Linux控制windows在其D盤目錄下建立一個文件

 

 

對比一、3兩種狀況。

 

 

 

能夠看到打開後門後修改了註冊表的內容。不少地方的註冊表都被修改了,有一部分應該是它修改的。注意選擇的是「Only Differences」

 

 

 

而後文件比較,發現出現了新增的文件:「hby4323.txt」

 

 

這是爲何呢?原來是我在Linux下在Windows上生成了txt文件:編輯效果如圖

 

 

果真在個人後門的文件夾中有一個txt文件:

 

 

而後再把後門程序關閉,拍一張快照。發現註冊表還有變化,在這期間沒有手動運行其餘程序,應該是後臺在修改註冊表。有多是爲了擦出痕跡,把修改過的註冊表改了回去。

如圖:

 

 

使用PEiD分析惡意軟件

使用PEiD軟件能夠查看惡意軟件的殼的相關信息,以及其所使用的編譯器版本。

 

 

使用Process Monitor分析惡意軟件

啓動後會抓到很是多的進程數據,能夠點出工具——進程樹,便利找到我本身的後門程序。

 

 

後門程序運行起來後確實與explorer.exe(資源管理器)有很大的關係

 

 

在進程樹中找到後門進程右鍵轉到事件,能夠在主窗口中找到程序,能直接看到回連的IP地址和端口號然而此次IP地址沒顯示,顯示爲bogon,百度了下說是不應出如今路由表中的地址。

 

 

 

 

在進程信息中的模塊裏找到 advapi32.dll 百度說是包含函數與對象的安全性、註冊表的操控以及與事件日誌有關,仍是很重要的一個dll文件,一個無關程序莫名與其掛鉤,就很值得引發咱們懷疑。

使用Process Explorer分析惡意軟件

 打開process explorer後,接着運行後門程序回連

 

 

雙擊點開進程,在TCP/IP選項卡中能夠看到回連的Linux的IP地址和端口。

 

 

 

使用TCPView工具分析惡意軟件

後門運行時直接打開 tcpview 工具,能夠直接找到後門進程

 

 

能夠直接看到後門程序鏈接的IP地址及端口號。

3、實驗後問題回答

1)若是在工做中懷疑一臺主機上有惡意代碼,但只是猜測,全部想監控下系統一每天的到底在幹些什麼。請設計下你想監控的操做有哪些,用什麼方法來監控。

1.能夠經過設置定時計劃任務,使用 netstat 指令將主機中的網絡鏈接活動跡象都記錄下來,逐一篩選。

2.可使用sysmon工具,有選擇的編寫配置文件,將主機中各個進程的活動記錄下來,能更加省時省力。

2)若是已經肯定是某個程序或進程有問題,你有什麼工具能夠進一步獲得它的哪些信息。

1.可使用systracer工具,對比進程運行先後,系統中的變化狀況,從而得知它的行爲活動信息。

2.可使用process explorer工具,查看該進程的網絡鏈接狀況,以及線程、執行等信息。

4、實驗心得與體會

          此次實驗是咱們作過的操做比較簡單,可是分析最難的一次實驗。咱們經過各類軟件進行監控本身的電腦。這是最具備意義的操做,之前都是進行攻擊,如今是開始防護,監測咱們的電腦是否處於危險,而不是去研究攻擊別人的電腦。此次是「作好事」。咱們採起的辦法是先放火再滅火。

相關文章
相關標籤/搜索