2018-2019-2 20165205《网络对抗技术》Exp4 恶意代码分析
2018-2019-2 20165205《网络对抗技术》Exp4 恶意代码分析
实验要求
监控你自己系统的运行状态,看有没有可疑的程序在运行。
分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。
假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步分析,好确认其具体的行为与性质。
基础问题
1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。
- 使用schtasks监视主机,然后统计可以的IP号和可疑的联网程序
- 或者使用Sysmon,编写配置文件,记录联网端口的操作
- 使用Process Monitor工具,主要监视注册表的变化
2.如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
- 使用wireshark进行抓包获取这个进程的通信
- 使用PIED查看是否加壳
- 在Virus Total中对程序进行扫描
使用systracer进行分析,对比运行程序或进程前后发生的变化
实验内容
1. 系统运行监控(2分)
1.1使用schtasks监控系统
- 在本机中使用
schtasks /creat /TN /netstat5205 /sc MINUTE /MO 1 /TR"cmd /c netstat -bn > c:\netstatlog.txt"创建计划任务netstat5205 - TN 指定任务名称 - sc 指定记录间隔时间,这里规定每隔一分钟记录一次 - TR 指定运行命令 - bn b指记录可执行文件名,n指记录端口和IP -
>` 输出到指定文件 C盘下创建
netstat5205.bat
脚本文件,写入以下内容date/t >> c:\netstatlog.txttime/t >> c:\netstatlog.txtnetstat -bn >> c:\netstatlog.txt
在开始中搜索任务计划程序,找到我们刚刚创建的任务,双击,点击操作,修改,把“程序或脚本”改为
netstat5205.bat
,然后确定
执行8个小时后进行统计,在excel表中统计所有的exe进程的联网动态
修改统计范围
可以看到
- 其中360,wps,WeChat,vm,输入法,浏览器是我可以看懂的,其他
- jucheck.exe是java软件的检测升级进程,
- SCMiNi64.exe,这个我没有怎么查到,查到的只是说这个硬件的运行程序
- SGTool.exe 搜狗输入法运行的进程之一
svchost.exe 是从动态链接库 (DLL)中运行的服务的通用主机进程名称。这个程序对系统的正常运行是非常重要
1.2使用sysmon工具监控系统
- 重点监控进程创建,网络连接和远程线程创建
- 下载sysinternals
命令行安装
sysmon -accepteula -i -n
创建配置文件
Sysmon20165205.xml
<Sysmon schemaversion="3.10"><!-- Capture all hashes --><HashAlgorithms>*</HashAlgorithms><EventFiltering><!-- Log all drivers except if the signature --><!-- contains Microsoft or Windows --><DriverLoad onmatch="exclude"><Signature condition="contains">microsoft</Signature><Signature condition="contains">windows</Signature></DriverLoad><NetworkConnect onmatch="exclude"><Image condition="end with">chrome.exe</Image><Image condition="end with">iexplorer.exe</Image><Image condition="end with">firefox.exe</Image><SourcePort condition="is">137</SourcePort><SourceIp condition="is">127.0.0.1</SourceIp><DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect><CreateRemoteThread onmatch="include"><TargetImage condition="end with">explorer.exe</TargetImage><TargetImage condition="end with">firefox.exe</TargetImage><TargetImage condition="end with">svchost.exe</TargetImage><TargetImage condition="end with">winlogon.exe</TargetImage><SourceImage condition="end with">powershell.exe</SourceImage></CreateRemoteThread><ProcessCreate onmatch="include"><Image condition="end with">chrome.exe</Image><Image condition="end with">iexplorer.exe</Image><Image condition="end with">firefox.exe</Image></ProcessCreate><FileCreateTime onmatch="exclude" ><Image condition="end with">firefox.exe</Image> </FileCreateTime><FileCreateTime onmatch="include" ><TargetFilename condition="end with">.tmp</TargetFilename> <TargetFilename condition="end with">.exe</TargetFilename> </FileCreateTime></EventFiltering></Sysmon>
- 重点监视80和443端口,和浏览器等联网应用
sysmon -c Sysmon20165205.xml
完成配置打开exp3中的后门程序,可以看到捕捉到了后门程序和360的信息,还有未关闭的netatat:
还有SearchFilterHost:是系统自带的搜索服务:
dllhost这个程序与svhost有关,貌似也是系统程序之一:
2. 恶意软件分析(1.5分)
2.1使用Virus Total分析恶意软件
- 对实验3中的恶意代码进行检测:
- 在Details处可以看到基本属性:SHA-1、MD5摘要值、文件类型、文件大小
2.2使用Process Monitor分析恶意软件
- 捕捉到各个进程的详细信息
2.3使用Process Explorer分析恶意软件
- 运行后门程序,可以看到对后门程序的记录
2.4使用PEiD分析恶意软件
- 分别对加壳和未加壳的程序进行检测
2.5使用systracer分析恶意软件
- 安装SysTracer软件后,记录各个后门操作,进行对比
- 未植入后门,记录Snapshot#1
- 后门回连,记录Snapshot #2
- 后门记录键盘,记录Snapshot #3
- 后门查看文件,记录Snapshot #4
- 比较 Snapshot#1和Snapshot #2
可以看到新增文件、目录,甚至是密钥(还是口令,这里的Key我不太清楚值什么)
在C:\windows\system32下新增许多dll文件
比较 Snapshot#2和Snapshot #3
攻击机读取目标机的键盘记录,这里可以看到新增文件与输入有关比较 Snapshot#3和Snapshot #4
攻击机读取目标机的目录,这一点我是没看出来新增了的是什么意思。
实验体会
- 在实验中我花了大半天来监视电脑天天都在干什么,通过excle表的分析,最终发现本来自己认为网络通信不多的程序比如wps,其实在不知不觉中进行了许多网络通信。
- 在分析中因为自己对各种文件的不熟悉,很多文件不知道的做什么的,只能一个一个查,有些百度出来的结果还不一样,搞得我都不知道这些程序是安全的还是伪装安全的了
- 通过自己动手实践,在后门程序做了很多记录,发现一个后门程序,尤其的攻击方有操作时,后门程序会做很大的手脚,也难怪自己的后门会被360发现了
转载于:https://www.cnblogs.com/mushroomissmart/p/10664437.html
2018-2019-2 20165205《网络对抗技术》Exp4 恶意代码分析相关推荐
- 20145328 《网络对抗技术》恶意代码分析
20145328 <网络对抗技术>恶意代码分析 ------看到这句话说明还没写完-------- 实践内容: 使用schtasks指令监控系统运行 使用sysmon工具监控系统运行 使用 ...
- 20155317《网络对抗》Exp4 恶意代码分析
20155317<网络对抗>Exp4 恶意代码分析 基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用 ...
- 20155320《网络对抗》Exp4 恶意代码分析
20155320<网络对抗>Exp4 恶意代码分析 [系统运行监控] 使用schtasks指令监控系统运行 首先在C盘目录下建立一个netstatlog.bat文件(由于是系统盘,所以从别 ...
- 20145204张亚军《网络对抗技术》恶意代码分析
实验内容 schtasks.Sysmon对电脑进行系统检测,并分析. 对恶意软件进行静态分析,直接上传到网上,或者利用peid等软件. 对恶意软件进行动态分析,使用systracer,以及wiresh ...
- 20145236《网络攻防》Exp4 恶意代码分析
20145236<网络攻防>Exp4 恶意代码分析 一.基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些 ...
- 20155318 《网络攻防》Exp4 恶意代码分析
20155318 <网络攻防>Exp4 恶意代码分析 基础问题 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什 ...
- 20144306《网络对抗》MAL_恶意代码分析
一.基础问题 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控? 使用Windows自带的schtasks指 ...
- 2018-2019-2 网络对抗技术 20165320 Exp4 恶意代码分析
2018-2019-2 网络对抗技术 20165320 Exp4 恶意代码分析 一.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行 分析一个恶意软件,就分析Exp2或Exp3中生成后门软 ...
- 2018-2019-2 网络对抗技术 20165227 Exp4 恶意代码分析
2018-2019-2 网络对抗技术 20165227 Exp4 恶意代码分析 实验步骤: 使用的设备:Win7(虚拟机).kali(虚拟机) 实验一:使用如计划任务,每隔一分钟记录自己的电脑有哪些程 ...
- 2018-2019-2 20165118 《网络对抗技术》Exp4 恶意代码分析
2018-2019-2 20165118 <网络对抗技术>Exp4 恶意代码分析 一.实验目标: 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行. 1.2是分析一个恶意软件,就 ...
最新文章
- Spring中@Value用法收集
- 问题 A: 第二题(划分一个集合为差值最小的两个子集合)
- 最大子序和的golang实现
- linux中shell如何实现毫秒级别的sleep
- 常见java考试题与面试题一
- 如何对java分装,Angular4 JSONP + JAVA代码
- PyTorch模型部署:pth转onnx跨框架部署详解+代码
- Java和C语言学习那个比较好?
- Web开发(初级)- 常用css总结,方便查询
- 进程/线程间通信和同步
- android系统性能优化工具,十条Android系统优化技巧, 让手机更流畅
- C语言 找数字,用(折半查找法或二分查找法)
- 和最好的朋友,创最好的事业|巴菲特与芒格的绝世友情
- 你想靠AI实现永生吗?
- 台式计算机如何拆硬盘,台式机如何更换硬盘
- 【Hive】Hive锁机制分析及任务问题处理
- 翻译翻译,什么叫他妈的惊喜?
- 原生JavaScript实现AJAX、JSONP
- 【文献阅读】Model-based Reinforcement Learning for Predictions and Control for Limit Order Books
- 下载360图片(一)
热门文章
- 高产攻关保全年粮丰 国稻种芯·中国水稻节:广西多措并举
- Linux 上安装Realtek瑞昱网卡驱动
- LM2596/LM2596S多路降压稳压DC-DC开关电源芯片详解(第二部分:电路设计)(12V转5V、12V转3.3V、任意电压转任意电压)
- 粒子滤波的通俗解释,傻子的搜寻策略--我的理解_拔剑-浆糊的传说_新浪博客
- 一款网页游戏外挂开发-数据抓包
- CES2020即将完结!盘点这些脑洞产品,保证你看一眼就被种草
- 字节跳动技术团队年度 TOP10 技术干货,陪你度过不平凡的 2020
- vb脚本实现电脑定时关机操作
- 学生个人信息管理系统(mysql)
- linux关闭云锁服务器,安全软件之linux系统下云锁简单的安装方法