20145212罗天晨 恶意代码分析

一、实验问题

1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。

  • (1)我们可以使用一些工具帮助自己监测系统,如本次实验中的TCPView,这个程序可以实时监控电脑上的端口信息,如果受到怀疑的恶意代码启动的时候连接了一些看起来很可疑的端口,就可以进一步进行分析。
  • (2)我们可以通过在windows下建立一个监测本机连接ip地址的任务计划程序,不定时的查看一下电脑都在什么时候连了网干了什么,如果在你觉得自己的电脑没有联网的情况下出现了ip访问记录就十分可疑了。
  • (3)可以通过sysmon监控几乎所有的重要操作,并在事件查看器中找到日志查看。

2.如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。

  • (1)PE explorer工具,它可以对程序调用库等信息进行分析查看,还可以对其反汇编。
  • (2)PEiD工具,可以查看程序有没有被常用的加壳软件加壳。
  • (3)启动该程序,利用systracer及wireshark动态分析程序动向。

二、实验总结与体会

  • 本次实验的重点在于对恶意代码进行剖析,在这个稍微强大一点的病毒就能轻易逃过杀软的时代,想要保证电脑的安全不可谓不难
  • 以后我们若是怀疑自己的电脑被植入了病毒,可以通过这次实验中使用的方法手动监测。
  • 弄清楚一个程序是不是病毒,更要熟悉自己的电脑,清楚某些端口号的作用,清楚什么是可疑的动态。

三、实践过程记录

使用分析软件静态分析

PE explorer

  • 这是在我的windows虚拟机上运用PE explore对病毒程序进行分析的结果:

    • PE文件头的信息

      如图可以看出编译时间为2017年3月28日
      处理器为i386
      版本号为6.0

    • 查看文件依赖的dll库:
      这是未实现免杀的病毒文件的ddl库

      这个是实现了免杀的文件的ddl库
    • 在没有实现免杀的程序中,首先多出来的WSOCK32.dll和WS2_32.dll库起到了创建套接字,即发生网络连接的作用,在一个73k大小的未注明用途的应用程序中出现这两个库的调用,只这一点就已经十分可疑了,难怪那么容易就被查杀
    • 其次在未实现免杀的程序中,还有一个叫做ADVAPI32.dll的ddl库,这个库与注册表的操控以及事件日志有关
    • 对比十分明显,虽然都是一样的功能,但是实现了免杀的程序显然伪装的更加彻底,只显示调用了一个一般程序在windows下都会调用的dll库

    • 通过免杀的程序可以通过反汇编查看,如果汇编语言学习的很好应该可以看破它想要做什么,但是显然想用这个方法查看文件是否为病毒并不实际。

PEiD

  • 使用PEiD查看程序是否带壳:

    • 先看没有实现免杀的程序:

      显示什么都没找到,应该是版本原因导致的

    • 查看实现了免杀的程序:

      编译器显示是由VC编译的程序。

启动系统监控

TCPView

  • 使用TCPView可以清楚的查看端口使用情况,当启动病毒程序连接到kali时,出现了如图信息:
  • 可以看出5212端口开放。

netstat

  • 我们可以通过建立一个windows计划任务程序查看本机有哪些ip连接:

  • 这个时候每隔5分钟就会更新一次netstatlog文件,我们可以查看当病毒回连的时候发生了什么:
  • 显然这里不止显示了病毒文件ltc5212.exe的连接细节,还有IE的IP连接。
  • 端口号、ip地址等等都监测并记录的十分清楚,美中不足的是我发现这个程序重启系统之后貌似需要在任务计划程序里手动开启?(不知道是不是我的配置不对,但是尝试了好几次如果不不手动开重启之后就不会记录。)

sysmon

  • 很奇怪的是在我的win7虚拟机上这个程序安装不成功,目前还没有找到解决办法:

  • 本以为卸载重装可以成功,但是还是上图问题。。。于是换成了win10主机安装:

  • 在事件日志的Applications and Services Logs/Microsoft/Windows/Sysmon/Operational下,查看回连情况
  • 这里找到了ltc5212.exe在回连kali的记录:(其他记录也有很多,比较容易看懂。)

这里显示程序为路径C:\Users\Lenovo\Desktop\下的ltc-5212.exe,事件时间是2017-03-29 12:51:42.523,等等。

使用软件动态分析:

systracer

  • 分析恶意代码回连前后的情况,下图是对两次快照进行的对比:

  • 可以发现在运行的进程中多出来了ltc5212.exe
  • 图中十分清楚的看出在开启了病毒程序之后端口5212被打开了。

  • 在kali中对靶机进行截图,再次抓去快照进行对比
  • 截屏时注册表发生了一些变化:

  • 本来想要尝试提权再对比变换……但是这次就算换模块也提权不成功。。。我抱着试一试的心情重启了kali结果又可以了……至今不知道原因
  • 放上提权前后快照对比:
  • 可以看到多出了很多联网请求,这么一个小小的程序有这么多联网请求显然很不正常了。
  • 再看注册表:
  • 这个shell是什么呢……虽然还没查清楚但是感觉在这里看到shell有些敏感啊。。

wireshark

  • 捕捉到靶机回连kali时通过TCP的包,可以看到多次三次握手协议,

  • 捕获到虚拟机向靶机发送的数据包:

转载于:https://www.cnblogs.com/alovera/p/6607526.html

20145212罗天晨 恶意代码分析相关推荐

  1. 20194311姜晨昊Exp-4 恶意代码分析

    目录 20194311姜晨昊Exp-4 恶意代码分析 一.实践目标 二.实践内容 2.1 系统运行监控--任务计划 2.1.1 写好脚本(命令行语句)netcontrol4311.bat,再新建一个t ...

  2. 20145212 罗天晨 免杀原理与实践

    20145212 罗天晨 免杀原理与实践 一.基础问题回答 1.杀软是如何检测出恶意代码的? (1)恶意代码有其特有的特征码,杀软将特征码加入检测库中,当检测到一段代码中具有这样的特征码时就可以判断为 ...

  3. 20145212罗天晨 后门原理与实践

    20145212罗天晨 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 我们在安装常用应用软件时,安装过程中附带的可能就有后门程序. (2)例举你知道的后门如何启 ...

  4. 20145212罗天晨 逆向及Bof基础实践

    20145212罗天晨<网络对抗>第1周学习总结--逆向及Bof基础实践 逆向及Bof基础实践 一.实践目标 1.运行原本不可访问的代码片段 2.强行修改程序执行流 3.以及注入运行任意代 ...

  5. 20145236《网络攻防》Exp4 恶意代码分析

    20145236<网络攻防>Exp4 恶意代码分析 一.基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些 ...

  6. 20145328 《网络对抗技术》恶意代码分析

    20145328 <网络对抗技术>恶意代码分析 ------看到这句话说明还没写完-------- 实践内容: 使用schtasks指令监控系统运行 使用sysmon工具监控系统运行 使用 ...

  7. 2018-2019-2 网络对抗技术 20165324 Exp4:恶意代码分析

    2018-2019-2 网络对抗技术 20165324 网络对抗技术 Exp4:恶意代码分析 课下实验: 实践目标 是监控你自己系统的运行状态,看有没有可疑的程序在运行. 是分析一个恶意软件,就分析E ...

  8. 2018-2019-2 网络对抗技术 20165320 Exp4 恶意代码分析

    2018-2019-2 网络对抗技术 20165320 Exp4 恶意代码分析 一.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行 分析一个恶意软件,就分析Exp2或Exp3中生成后门软 ...

  9. Exp4 恶意代码分析 20164303 景圣

    Exp4 恶意代码分析 实验内容 实验点一:系统运行监控 (1)使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里.运行一段时间并分析该文件,综述一下分析结果.目标就是找出 ...

最新文章

  1. python自动化从零开始_从零开始的自动化测试框架——Python篇
  2. MET 3P5: 工业工程
  3. “Usage of API documented as @since 1.8+”
  4. 被裁之后才明白:有一种抗风险能力,叫做会讲故事
  5. Python编程从入门到实践~操作列表~创建数值列表
  6. thinkphp5 两个控制器传参数_PID参数整定:看大神是如何整定参数
  7. Ubuntu 如何定制桌面解放你的个性?
  8. 1分钟教会你cad如何转pdf
  9. 2019中兴笔试选择题
  10. 无线路由器服务器连接线,无线路由器连接有线路由器怎么设置?
  11. 后端API接口的错误信息返回规范
  12. html5限制拖拽区域怎么实现,html5怎么实现拖拽
  13. 青村茶舍||“城乡居民基本养老保险”社会治理创新活动
  14. 一个铁通员工的自白:我们的效率为何最低
  15. 嵌入式系统词汇速查表,不会时候拿出来看看!(精品收藏)
  16. EMNLP 2021信息抽取论文合集
  17. 中国健康体检行业发展前景展望与投资规划咨询报告2022-2028年
  18. JavaIO流详解——Java教案(十)
  19. kali linux 清华源_KALI LINUX 2.0 2019 更新国内源
  20. 【泰迪杯-数据分析-1】matplotlib

热门文章

  1. 图片切换上一页 下一页
  2. 驾考一点通维语版_驾考宝典维语版APP下载-驾考宝典维语版正式版下载[安卓版]-华军软件园...
  3. 浏览器英文快捷翻译工具~~有道词典
  4. 极客学院 Android 系统体系教程
  5. EXCEL填入数据,自动出现当天日期
  6. UNI-APP,uni.scanCode扫码页面显示英文,uni.showActionSheet自带取消按钮显示英文问题的解决
  7. 生成模型笔记预备知识笔记——概率分布变换
  8. 什么是软件测试工程师
  9. Python之ffmpeg:利用python编程基于ffmpeg将m4a格式音频文件转为mp3格式文件
  10. 解决报错npm ERR request to https://registry.cnpmjs.org/wangeditor failed, reason: Hostname/