实践内容

一、系统运行监控

(1)使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述一下分析结果。目标就是找出所有连网的程序,连了哪里,大约干了什么(不抓包的情况下只能猜),你觉得它这么干合适不。如果想进一步分析的,可以有针对性的抓包。

①使用计划任务监控联网情况

以管理员身份运行命令提示符

输入 schtasks /create /TN 20164309netstat /sc MINUTE /MO 5 /TR "cmd /c netstat -bn > c:\netstatlog.txt"

其中TN是Task Name;SC:是SChedule type;MO是 MOdifier;TR:是Task Run

这里有一些小小的问题,尽管我们是以管理员身份运行的命令行提示符,但是在计划中的权限还是要手动改为最高权限,为了记录时间的准确性,还可以将间隔时间改为1分钟;如果直接使用学长学姐的代码,会覆盖原有的内容,所以在>的后面要多加一个>才会输出追加重定向。

创建一个bat文件“netstatlog.bat”,内容为:

date /t >> c:\netstatlog.txt
time /t >> c:\netstatlog.txt
netstat -bn >> c:\netstatlog.txt

本机不能直接编辑bat文件,并且不能直接在c盘根目录中创建txt文件,我是先在d盘中创建txt文件,其中输入内容再将后缀改为bat,再将文件剪切至c盘中。

再进入计划任务中创建任务“20164309 netstat1”,本任务的作用是通过记录时间。统一标准,设置为1分钟运行一次。

同样要以最高权限运行。

设置完毕之后可以看到文件内容不仅有数据还有时间了。

②使用Excel数据透视表对收集的数据进行分析

使用自文本导入外部数据netstatlog.txt

使用分隔字符将文本导入向导

插入数据透视表

选取协议列进行分析

删去不必要的二级字段,将一级字段拖入轴与值

将统计数据转换成图表

③将这些程序一一检查,发现了以下几个有问题:

1. [BrowserProtect99.exe]

2.[devenv.exe]

3.[GameBarPresenceWriter.exe]

4.DiagTrack

5.wlidsvc

(2)安装配置sysinternals里的sysmon工具,设置合理的配置文件,监控自己主机的重点事可疑行为。

①编写配置文件

根据之前的数据收集编写相应的配置文件20164309.xml

<Sysmon schemaversion="3.10"><!-- Capture all hashes --><HashAlgorithms>*</HashAlgorithms><EventFiltering><!-- Log all drivers except if the signature --><!-- contains Microsoft or Windows --><ProcessCreate onmatch="exclude">     <Image condition="end with">chrome.exe</Image> <Image condition="end with">MicrosoftEdgeCP.exe</Image> <Image condition="end with">QQ.exe</Image></ProcessCreate><FileCreateTime onmatch="exclude" ><Image condition="end with">chrome.exe</Image><Image condition="end with">MicrosoftEdgeCP.exe</Image> <Image condition="end with">QQ.exe</Image></FileCreateTime><NetworkConnect onmatch="exclude"><Image condition="end with">chrome.exe</Image><SourcePort condition="is">137</SourcePort><SourceIp condition="is">127.0.0.1</SourceIp></NetworkConnect><NetworkConnect onmatch="include">     <DestinationPort condition="is">80</DestinationPort>      <DestinationPort condition="is">443</DestinationPort><DestinationPort condition="is">4309</DestinationPort>   </NetworkConnect><CreateRemoteThread onmatch="include"><TargetImage condition="end with">explorer.exe</TargetImage><TargetImage condition="end with">MicrosoftEdgeCP.exe</TargetImage><TargetImage condition="end with">svchost.exe</TargetImage><TargetImage condition="end with">winlogon.exe</TargetImage><SourceImage condition="end with">powershell.exe</SourceImage></CreateRemoteThread></EventFiltering>
</Sysmon>

输入“sysmon64.exe -i ”安装sysmon

输入sysmon64.exe -c 20164309sysmonfig.xml,使用配置文件

发现使用的版本号错误,在xml中改为4.20

配置成功

②复现实验二,使用后门进行回连

进入事件查看器

搜索4309端口有关的信息

可以清楚地看到回连过程中的各项信息

(2)恶意软件分析

使用Systracer,对快照进行分析

我创建了五组快照,分别为:

snapshot#1.不做操作

snapshot#2.使用ncat传输后门

snapshot#3.使用后门,进行连接

snapshot#4.使用dir指令查看文件

snapshot#5.使用webcam_snap进行拍照

由于老师提供的systracer是未破解版本,最多只能创建五次快照容错率低,在我摸索快照使用时造成了一定的困扰,所以我下载了一个破解版进行试验,但由于破解版缺少相应openhandle与openport部分的功能所以我结合两个版本进行了实验。同时我在实验开始之时没有理解快照的含义,片面地认为操作必须在创建快照的时候进行,导致数据分析时产生了问题。

在此选取了情况一些进行分析:

snapshot#1 与snapshot#2

最直观地差异就是传输的成果——20164309_backdoor.exe

我是通过ncat传输后门的记录快照时同时也使用了systracer,因此ncat、systracer注册表都有了更改;

snapshot#2 与snapshot#3

注册表中很多项被更改

查看端口可以看到连接到虚拟机4309端口

snapshot#3 与snapshot#4

查看openhandle发现SearchFilterHost被频繁使用,可能与搜索文件有关

snapshot#4 与snapshot#5

调用摄像头时传输照片数据时可能对流量管理有了一些影响

使用wireshark进行抓包

通过抓包可以看到通信在kali端地址为192.168.236.131端口为4309与以太网适配器端(即主机端)192.168.236.131端口为59132间进行,尽管只是进行了回弹与文件查询,但数据传输进行了五百多次,可见后门之所以这么小还能实现这么多功能并不是由于本身的功劳,更多的是对系统的调用。

实验后回答问题

(1) 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。

和本次实验中所做的一样,通过运用计划任务隔一段时间来记录本机中程序的运行情况;

安装sysmon,有针对性地配置文件,监控主机程序联网情况,查看日志进行分析

(2)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。

virscan,静态分析

systracer,通过快照分析更改的文件、注册表、应用程序等等

Wireshark,通过抓包分析传输数据的具体内容

遇到的问题与实验心得

遇到的问题在实验内容中已经详细描述过了,再此不多做赘述;

这四次实验极大程度上磨炼了我的耐心,对知识掌握不够牢靠和对工具使用的不熟练导致了我一次次的失败,尽管磕磕绊绊最后还是成功了,但我还是深感自己能力的不足,希望在余下的五次实验中,我的能力能够得到进一步的提升。

转载于:https://www.cnblogs.com/20164309-kx/p/10665220.html

Exp4 恶意代码分析 20164309相关推荐

  1. 20145236《网络攻防》Exp4 恶意代码分析

    20145236<网络攻防>Exp4 恶意代码分析 一.基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些 ...

  2. 2018-2019-2 网络对抗技术 20165320 Exp4 恶意代码分析

    2018-2019-2 网络对抗技术 20165320 Exp4 恶意代码分析 一.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行 分析一个恶意软件,就分析Exp2或Exp3中生成后门软 ...

  3. Exp4 恶意代码分析 20164303 景圣

    Exp4 恶意代码分析 实验内容 实验点一:系统运行监控 (1)使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里.运行一段时间并分析该文件,综述一下分析结果.目标就是找出 ...

  4. 20155317《网络对抗》Exp4 恶意代码分析

    20155317<网络对抗>Exp4 恶意代码分析 基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用 ...

  5. 2018-2019-2 20165114《网络对抗技术》Exp4 恶意代码分析

    Exp4 恶意代码分析 目录 一.实验目标 (1)监控你自己系统的运行状态,看有没有可疑的程序在运行. (2)分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用原生指令或sys ...

  6. 20155320《网络对抗》Exp4 恶意代码分析

    20155320<网络对抗>Exp4 恶意代码分析 [系统运行监控] 使用schtasks指令监控系统运行 首先在C盘目录下建立一个netstatlog.bat文件(由于是系统盘,所以从别 ...

  7. 2018-2019-2 网络对抗技术 20165227 Exp4 恶意代码分析

    2018-2019-2 网络对抗技术 20165227 Exp4 恶意代码分析 实验步骤: 使用的设备:Win7(虚拟机).kali(虚拟机) 实验一:使用如计划任务,每隔一分钟记录自己的电脑有哪些程 ...

  8. 20155301 Exp4 恶意代码分析

    20155301 Exp4 恶意代码分析 实践目标 (1) 是监控你自己系统的运行状态,看有没有可疑的程序在运行. (2) 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用 ...

  9. 2018-2019-2 20165118 《网络对抗技术》Exp4 恶意代码分析

    2018-2019-2 20165118 <网络对抗技术>Exp4 恶意代码分析 一.实验目标: 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行. 1.2是分析一个恶意软件,就 ...

最新文章

  1. 网络环境下计算机取证的见解,2018年华医网初级继续教育答案解析
  2. IIS配置网站定时任务必设参数图文教程
  3. 【网址收藏】本地VSCode编辑远程服务器文件:Remote SSH
  4. ITK:从体积生成切片
  5. Spark transformation算子案例
  6. Andorid之BINDSERVICE的使用方法总结
  7. Android view变形,Android SurfaceView预览变形完美解决方法
  8. python开发工具pycharm快速入门
  9. Mysql调优之explain执行计划详解
  10. FPGA实现VGA显示(五)——————配置ROM测试及图片显示(b)
  11. 俄罗斯方块C4droid
  12. 远控免杀从入门到实践
  13. android 实现层叠列表,RecyclerView进阶之层叠列表(下)
  14. ckeditor5-vue自定义图片上传函数
  15. 微型计算机显示器的标准接口,HJ/T 313-2006 环境标志产品技术要求 微型计算机、显示器...
  16. Zabbix整合ELK实现日志数据的分析实时监控
  17. IPSec 密钥加密体系概述
  18. PS 2019 cc衣服换色+去白边
  19. 安装jupyter步骤
  20. 无处不数据的时代 三大运营商如何变现大数据价值?

热门文章

  1. position的高级使用
  2. 解决PHP下载文件名中文乱码
  3. @async注解_史上最全的java spring注解
  4. C语言入门题-7-1 最大和最小 (10分)
  5. mysql数据库在什么上运行_mysql – 在所有数据库上运行SQL查询
  6. 刷圈兔下载_刷圈兔app
  7. 设置静态ip上网_开始使用第一步:连上网线换个皮
  8. 2006年上海交通大学计算机研究生机试真题
  9. 关于ArcMap中的地图文档单位
  10. 20155307 实验四 Android程序设计