20145201李子璇 《网络对抗》恶意代码分析
报告内容
1.实验后回答问题
(1)总结一下监控一个系统通常需要监控什么、用什么来监控。
- 注册表信息的增添修改删除。
- 用来进行网络连接的IP地址端口号。
- 程序的一系列行为
- 可以使用wireshark抓包分析,分析网络连接状态;查看软件注册表信息;使用SysTracer等软件查看一段时间内系统注册表信息文件标化情况。
(2)如果在工作中怀疑一台主机上有恶意代码,请设计下你准备如何找到对应进程、恶意代码相关文件。
更新杀软,看杀软是否能将它查出来。不行的话就看注册表信息,用这次实验的内容分析。 - 网站扫描可疑进程(比如VirScan网站),查看进程的行为;
- 用工具检测程序进行的联网行为,找到可疑进程;
- 用快照分析进程对系统做了什么,比如新增文件,修改注册表信息等;
- 使用抓包软件分析联网的数据。
2.实验总结与体会
通过这次实验,我们除了可以利用杀软,还学习了自己对一些恶意软件的分析,看看它对计算机系统进行了哪些行为,来判断是否为恶意软件,从而进行清理,这样就可以不单单依靠杀软进行查杀了。在最后抓包的过程中,我用本机的win10系统抓不到kali的ip地址啊...然后我直接用了kali中的wireshark这才抓到...所以这是哪里出了问题?NAT连接模式吗?
3.实践过程记录
系统运行监控
使用计划任务schtasks
使用命令C:\schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "cmd /c netstat -bn > c:\netstatlog.txt" 创建计划任务netstat
如下图所示:
netstat命令设置计划任务
在C盘中创建一个netstat5201.bat文件
其中写入代码
新建触发器:
进一步设置:
最后得到txt的记录...word天这么老多....
- 图中我们可以看到 有360tray就是360实时检测程序
- 还有浏览器虚拟机等等信息...
sysmon工具
用了管理员身份运行cmd,进行设置
之后在开始中输入:事件查看日志,打开“事件查看器”,以查看所得到的消息,其中上面是事件,下面是具体内容。如下图:
属性详细信息:
sysinternals工具集
- Tcpview
Tcpview用于查看进行tcp连接的进程,比如可以看到360安全卫士、360浏览器、一个免费wifi的进程信息,也可以看到端口、目的ip等信息。
恶意软件分析
静态分析
1、利用VirScan网站来分析恶意代码:
直接将文件上传至http://www.virscan.org/ 点击行为分析便可看到相关的信息
我测试了一下上一个实验做出的后门,结果如下
上图可以看到:
- 它由由UPolyX v0.5加壳;
- 网络行为为建立到一个指定的套接字连接,显示了IP地址和端口号;
- 程序自行删除了注册表键值、注册表键;
- 检测自身是否被调试,创建事件对象;
2、利用PE explorer软件分析
在虚拟机下通过PE explorer打开上星期的exe,可以查看PE文件编译的一些基本信息,导入导出表等
如下图,可以看到该文件的编译时间、链接器等基本信息
点击导入表:
意思是改文件以来的dll库只有一个kernel32.dll
查了下百度
是Windows 9x/Me中非常重要的32位动态链接库文件,属于内核级文件。它控制着系统的内存管理、数据的输入输出操作和中断处理,当Windows启动时,kernel32.dll就驻留在内存中特定的写保护区域,使别的程序无法占用这个内存区域。各属性section值
反汇编结果
PEiD
PEiD是一款查壳工具,它可以探测大多数的PE文件封包器、加密器和编译器。
动态分析:
SysTracer
下载SysTracer后开启
点击Take snapshot键快照
我进行如下几次的快照:
1.在正常状况,安装完毕后直接进行第一期快照保存为Snapshot #1;
2.Kali开启msf监听,快照保存为Snapshot #2;
3.打开木马,回连成功后#3
4.Kali对win7虚拟机进行截图后,在win7下快照保存为Snapshot #4;
5.Kali对win7进行一些权限操作后,在win7下快照保存为Snapshot #5.
等待全部完成...好多东西...
通过对比快照的方式来进行分析:
首先,运行了新的进程:
启动回连时,注册表发生了改变
截图时注册表发生变化:
同时,获取权限时也有相应的变化:
图上我们可以看到三种不同的颜色:
小蓝代表修改了内容
小红代表删除了内容
小绿代表增加了内容
wireshark抓包
在后门程序回连时,利用wireshark进行捕包分析,协议分析发现回连时后门程序建立了三次握手并进行了数据传输。
转载于:https://www.cnblogs.com/20145201lzx/p/6628386.html
20145201李子璇 《网络对抗》恶意代码分析相关推荐
- FBI针对Tor网络的恶意代码分析
一.背景 Tor(The Oninon Router)提供一个匿名交流网络平台,它使得用户在浏览网页或访问其它网络服务时不会被跟踪.作为该网络的一部分即所谓的"暗网"(darkne ...
- 20145328 《网络对抗技术》恶意代码分析
20145328 <网络对抗技术>恶意代码分析 ------看到这句话说明还没写完-------- 实践内容: 使用schtasks指令监控系统运行 使用sysmon工具监控系统运行 使用 ...
- 2018-2019-2 网络对抗技术 20165324 Exp4:恶意代码分析
2018-2019-2 网络对抗技术 20165324 网络对抗技术 Exp4:恶意代码分析 课下实验: 实践目标 是监控你自己系统的运行状态,看有没有可疑的程序在运行. 是分析一个恶意软件,就分析E ...
- 2018-2019-2 网络对抗技术 20165320 Exp4 恶意代码分析
2018-2019-2 网络对抗技术 20165320 Exp4 恶意代码分析 一.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行 分析一个恶意软件,就分析Exp2或Exp3中生成后门软 ...
- 20155317《网络对抗》Exp4 恶意代码分析
20155317<网络对抗>Exp4 恶意代码分析 基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用 ...
- 2017-2018-2 20155228 《网络对抗技术》 实验四:恶意代码分析
2017-2018-2 20155228 <网络对抗技术> 实验四:恶意代码分析 1. 实践内容 1.1 系统运行监控 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部 ...
- 2018-2019-2 20165209 《网络对抗技术》Exp4:恶意代码分析
2018-2019-2 20165209 <网络对抗技术>Exp4:恶意代码分析 1 基础问题回答和实验内容 1.1基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监 ...
- 20145217《网络对抗》 恶意代码分析
20145217<网络对抗> 免杀原理与实践 知识点学习总结 进行恶意代码分析之前必须具备以下知识:编程.汇编/反汇编.网络基本知识.PE文件结构以及一些常用行为分析软件. 一.在一个已经 ...
- 20155320《网络对抗》Exp4 恶意代码分析
20155320<网络对抗>Exp4 恶意代码分析 [系统运行监控] 使用schtasks指令监控系统运行 首先在C盘目录下建立一个netstatlog.bat文件(由于是系统盘,所以从别 ...
- 2018-2019-2 网络对抗技术 20165227 Exp4 恶意代码分析
2018-2019-2 网络对抗技术 20165227 Exp4 恶意代码分析 实验步骤: 使用的设备:Win7(虚拟机).kali(虚拟机) 实验一:使用如计划任务,每隔一分钟记录自己的电脑有哪些程 ...
最新文章
- python中datetime中now和utcnow的区别
- 分布式缓存使用介绍MemCache
- mysql 创建临时表 时间类型_MySQL问答系列之什么情况下会用到临时表
- Redis 数据同步机制分析
- jenkins java反序列化_Jenkins “Java 反序列化”过程远程命令执行漏洞
- thinkphp5 定时任务
- Java实现升序排列的整形数组A,元素两两不相等找出A[i]=i的数据
- java求正整数和_求连续正整数的和-Java
- Android平台下基于XMPP的IM研究
- redhat7 上安装dummynet
- 【搜索入门】桐桐的组合
- ASP.Net下绑定TextBox回车事件的解决方法
- Weblogic配置jms服务文档,是自己总结网上搜集到的资料以及自己亲自动手配置测试的总结。
- The Boys x PUBGMOBILE 联动火热来袭!来看最新游戏海报
- C# 使用SQLite 错误 - 试图加载格式不正确的程序
- WRF实例运行系列(1)
- STM8 时钟寄存器
- Android之viewPager嵌套viewPager无法滑动子viewPager
- 是不是感觉被淘宝监控了!看啥立马就推送过来!用Python对淘宝用户行为进行分析!
- Xml和Json之间相互转化知多少?
热门文章
- OTN交换amp;P-OTN有效减少100G网络成本(一)
- 你不知道的shell用法和脚本,简单强大
- Linux下如何查看系统启动时间和运行时间(转)
- JNI/NDK开发指南(三)——JNI数据类型及与Java数据类型的映射关系
- Fatal error:SQL Server 不存在或拒绝访问。
- WINDOWS2003域控制器禁止U盘
- Gnu/Linux 链接XServer方法
- 苹果智能家居大招要来 两年一直没火真相解秘
- 运维:windows+python+route的一次相遇
- Java 基础入门随笔(1) JavaSE版——java语言三种技术架构