报告内容

1.实验后回答问题

(1)总结一下监控一个系统通常需要监控什么、用什么来监控。

  • 注册表信息的增添修改删除。
  • 用来进行网络连接的IP地址端口号。
  • 程序的一系列行为
  • 可以使用wireshark抓包分析,分析网络连接状态;查看软件注册表信息;使用SysTracer等软件查看一段时间内系统注册表信息文件标化情况。
    (2)如果在工作中怀疑一台主机上有恶意代码,请设计下你准备如何找到对应进程、恶意代码相关文件。
    更新杀软,看杀软是否能将它查出来。不行的话就看注册表信息,用这次实验的内容分析。
  • 网站扫描可疑进程(比如VirScan网站),查看进程的行为;
  • 用工具检测程序进行的联网行为,找到可疑进程;
  • 用快照分析进程对系统做了什么,比如新增文件,修改注册表信息等;
  • 使用抓包软件分析联网的数据。

2.实验总结与体会
通过这次实验,我们除了可以利用杀软,还学习了自己对一些恶意软件的分析,看看它对计算机系统进行了哪些行为,来判断是否为恶意软件,从而进行清理,这样就可以不单单依靠杀软进行查杀了。在最后抓包的过程中,我用本机的win10系统抓不到kali的ip地址啊...然后我直接用了kali中的wireshark这才抓到...所以这是哪里出了问题?NAT连接模式吗?

3.实践过程记录

系统运行监控

使用计划任务schtasks

使用命令C:\schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "cmd /c netstat -bn > c:\netstatlog.txt" 创建计划任务netstat
如下图所示:

netstat命令设置计划任务

在C盘中创建一个netstat5201.bat文件

其中写入代码

新建触发器:

进一步设置:

最后得到txt的记录...word天这么老多....

  • 图中我们可以看到 有360tray就是360实时检测程序
  • 还有浏览器虚拟机等等信息...

sysmon工具

  • 用了管理员身份运行cmd,进行设置

  • 之后在开始中输入:事件查看日志,打开“事件查看器”,以查看所得到的消息,其中上面是事件,下面是具体内容。如下图:

  • 属性详细信息:

sysinternals工具集

  • Tcpview
    Tcpview用于查看进行tcp连接的进程,比如可以看到360安全卫士、360浏览器、一个免费wifi的进程信息,也可以看到端口、目的ip等信息。

恶意软件分析

静态分析

1、利用VirScan网站来分析恶意代码:
直接将文件上传至http://www.virscan.org/ 点击行为分析便可看到相关的信息

我测试了一下上一个实验做出的后门,结果如下


上图可以看到:

  • 它由由UPolyX v0.5加壳;
  • 网络行为为建立到一个指定的套接字连接,显示了IP地址和端口号;
  • 程序自行删除了注册表键值、注册表键;
  • 检测自身是否被调试,创建事件对象;

2、利用PE explorer软件分析

  • 在虚拟机下通过PE explorer打开上星期的exe,可以查看PE文件编译的一些基本信息,导入导出表等
    如下图,可以看到该文件的编译时间、链接器等基本信息

  • 点击导入表:

    意思是改文件以来的dll库只有一个kernel32.dll
    查了下百度
    是Windows 9x/Me中非常重要的32位动态链接库文件,属于内核级文件。它控制着系统的内存管理、数据的输入输出操作和中断处理,当Windows启动时,kernel32.dll就驻留在内存中特定的写保护区域,使别的程序无法占用这个内存区域。

  • 各属性section值

  • 反汇编结果

PEiD

PEiD是一款查壳工具,它可以探测大多数的PE文件封包器、加密器和编译器。

动态分析:

SysTracer

下载SysTracer后开启
点击Take snapshot键快照
我进行如下几次的快照:
1.在正常状况,安装完毕后直接进行第一期快照保存为Snapshot #1;
2.Kali开启msf监听,快照保存为Snapshot #2;
3.打开木马,回连成功后#3
4.Kali对win7虚拟机进行截图后,在win7下快照保存为Snapshot #4;
5.Kali对win7进行一些权限操作后,在win7下快照保存为Snapshot #5.
等待全部完成...好多东西...

通过对比快照的方式来进行分析:

首先,运行了新的进程:

启动回连时,注册表发生了改变

截图时注册表发生变化:

同时,获取权限时也有相应的变化:

图上我们可以看到三种不同的颜色:
小蓝代表修改了内容
小红代表删除了内容
小绿代表增加了内容

wireshark抓包

在后门程序回连时,利用wireshark进行捕包分析,协议分析发现回连时后门程序建立了三次握手并进行了数据传输。

转载于:https://www.cnblogs.com/20145201lzx/p/6628386.html

20145201李子璇 《网络对抗》恶意代码分析相关推荐

  1. FBI针对Tor网络的恶意代码分析

    一.背景 Tor(The Oninon Router)提供一个匿名交流网络平台,它使得用户在浏览网页或访问其它网络服务时不会被跟踪.作为该网络的一部分即所谓的"暗网"(darkne ...

  2. 20145328 《网络对抗技术》恶意代码分析

    20145328 <网络对抗技术>恶意代码分析 ------看到这句话说明还没写完-------- 实践内容: 使用schtasks指令监控系统运行 使用sysmon工具监控系统运行 使用 ...

  3. 2018-2019-2 网络对抗技术 20165324 Exp4:恶意代码分析

    2018-2019-2 网络对抗技术 20165324 网络对抗技术 Exp4:恶意代码分析 课下实验: 实践目标 是监控你自己系统的运行状态,看有没有可疑的程序在运行. 是分析一个恶意软件,就分析E ...

  4. 2018-2019-2 网络对抗技术 20165320 Exp4 恶意代码分析

    2018-2019-2 网络对抗技术 20165320 Exp4 恶意代码分析 一.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行 分析一个恶意软件,就分析Exp2或Exp3中生成后门软 ...

  5. 20155317《网络对抗》Exp4 恶意代码分析

    20155317<网络对抗>Exp4 恶意代码分析 基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用 ...

  6. 2017-2018-2 20155228 《网络对抗技术》 实验四:恶意代码分析

    2017-2018-2 20155228 <网络对抗技术> 实验四:恶意代码分析 1. 实践内容 1.1 系统运行监控 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部 ...

  7. 2018-2019-2 20165209 《网络对抗技术》Exp4:恶意代码分析

    2018-2019-2 20165209 <网络对抗技术>Exp4:恶意代码分析 1 基础问题回答和实验内容 1.1基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监 ...

  8. 20145217《网络对抗》 恶意代码分析

    20145217<网络对抗> 免杀原理与实践 知识点学习总结 进行恶意代码分析之前必须具备以下知识:编程.汇编/反汇编.网络基本知识.PE文件结构以及一些常用行为分析软件. 一.在一个已经 ...

  9. 20155320《网络对抗》Exp4 恶意代码分析

    20155320<网络对抗>Exp4 恶意代码分析 [系统运行监控] 使用schtasks指令监控系统运行 首先在C盘目录下建立一个netstatlog.bat文件(由于是系统盘,所以从别 ...

  10. 2018-2019-2 网络对抗技术 20165227 Exp4 恶意代码分析

    2018-2019-2 网络对抗技术 20165227 Exp4 恶意代码分析 实验步骤: 使用的设备:Win7(虚拟机).kali(虚拟机) 实验一:使用如计划任务,每隔一分钟记录自己的电脑有哪些程 ...

最新文章

  1. python中datetime中now和utcnow的区别
  2. 分布式缓存使用介绍MemCache
  3. mysql 创建临时表 时间类型_MySQL问答系列之什么情况下会用到临时表
  4. Redis 数据同步机制分析
  5. jenkins java反序列化_Jenkins “Java 反序列化”过程远程命令执行漏洞
  6. thinkphp5 定时任务
  7. Java实现升序排列的整形数组A,元素两两不相等找出A[i]=i的数据
  8. java求正整数和_求连续正整数的和-Java
  9. Android平台下基于XMPP的IM研究
  10. redhat7 上安装dummynet
  11. 【搜索入门】桐桐的组合
  12. ASP.Net下绑定TextBox回车事件的解决方法
  13. Weblogic配置jms服务文档,是自己总结网上搜集到的资料以及自己亲自动手配置测试的总结。
  14. The Boys x PUBGMOBILE 联动火热来袭!来看最新游戏海报
  15. C# 使用SQLite 错误 - 试图加载格式不正确的程序
  16. WRF实例运行系列(1)
  17. STM8 时钟寄存器
  18. Android之viewPager嵌套viewPager无法滑动子viewPager
  19. 是不是感觉被淘宝监控了!看啥立马就推送过来!用Python对淘宝用户行为进行分析!
  20. Xml和Json之间相互转化知多少?

热门文章

  1. OTN交换amp;P-OTN有效减少100G网络成本(一)
  2. 你不知道的shell用法和脚本,简单强大
  3. Linux下如何查看系统启动时间和运行时间(转)
  4. JNI/NDK开发指南(三)——JNI数据类型及与Java数据类型的映射关系
  5. Fatal error:SQL Server 不存在或拒绝访问。
  6. WINDOWS2003域控制器禁止U盘
  7. Gnu/Linux 链接XServer方法
  8. 苹果智能家居大招要来 两年一直没火真相解秘
  9. 运维:windows+python+route的一次相遇
  10. Java 基础入门随笔(1) JavaSE版——java语言三种技术架构