热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

Exp4恶意代码分析20154328常城

Exp4恶意代码分析一、实践内容1.系统运行监控使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述一下分析结果。目标就是

Exp4 恶意代码分析

一、实践内容

1. 系统运行监控
  • 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述一下分析结果。目标就是找出所有连网的程序,连了哪里,大约干了什么(不抓包的情况下只能猜),你觉得它这么干合适不。如果想进一步分析的,可以有针对性的抓包。
  • 安装配置sysinternals里的sysmon工具,设置合理的配置文件,监控自己主机的重点事可疑行为。

    2. 恶意软件分析
  • 分析软件在启动回连时
  • 分析软件安装到目标机时
  • 分析软件的其任意操作

    二、基础问题

  1. 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。

    答:个恶意代码最终是要进行数据传输的,一旦进行了网络数据的传输,那么一定会留下日志。这些日志,是可以被我们所监视到。
    可以先使用sysmono,进行网络数据传输的监控,发现有问题的传输数据。可以使用wireshark抓包分析,分析网络连接状态;查看软件注册表信息;使用SysTracer等软件查看一段时间内系统注册表信息文件标化情况,将这些信息录入excel分析。
  2. 如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
    答:systracer可以用来做行为的差异分析动态分析注册表修改情况,分析原因,这样做的目的,查看文件修改情况和端口情况并分析原因;peid可以用来看这个软件是否加壳等;procmon和processexplore都可以用来分析这个软件的内容、连接等等

    三、实验过程

    ##### 1. 系统运行监控

    Windows计划任务schtasks
  • 为实现每2min记录下有哪些程序在连接网络,输入以下命令:

schtasks /create /TN 20154328netstat /sc MINUTE /MO 2 /TR "cmd /c netstat -bn > c:\netstatlog.txt"

  • 释义:TN是TaskName的缩写,我们创建的计划任务名是20154301netstat;sc表示计时方式,我们以分钟计时填MINUTE;TR=Task Run,要运行的指令是 netstat -bn,b表示显示可执行文件名,n表示以数字来显示IP和端口,MO 表示隔两分钟进行一次。
    技术分享图片

  • 此命令完成后,每五分钟就会监测哪些程序在使用网络,并把结果记录在netstatlog.txt文档里,但是不显示记录的时间和日期,这可能不便于我们判断,要是想显示日期和时间,我们可以通过bat批处理文件来实现。
  • 在C盘要目录下建一个文件c:\netstatlog.bat(先把后缀设为txt,保存好内容后把后缀改为bat)

技术分享图片

  • 打开控制面板->任务计划程序,找到我们的任务20154328netstat
    技术分享图片

  • 双击点开,找到操作,点击所有项里的属性选项:

  • 可以对任务进行修改:找到操作选项卡,选择netstatlog.bat脚本。

  • 修改成功后,显示:

技术分享图片

  • 可以看到记录文件netstatlog.txt中的记录有了时间:
    技术分享图片

  • 接下来我们要做的就是等待,等记录项目够多了再进行分析。
    技术分享图片

Sysmon
  • 明确监控目标

网络连接、驱动加载、远程线程创建、进程创建、访问和结束等

  • sysmon 微软Sysinternals套件中的一个工具,可以从码云项目的附件里进行下载,要使用sysmon工具先要配置文件,一开始我直接用的是老师给的配置文件,创建配置文件20154328.txt(注:一定要以管理员身份运行):
    技术分享图片

技术分享图片

  • 配置好文件之后,要先使用Sysmon.exe -i C:\Sysmoncfg.txt指令对sysmon进行安装:
    技术分享图片

  • 启动之后,便可以到事件查看器里查看相应的日志,在"运行"窗口输入eventvwr命令,打开应用程序和服务日志,根据Microsoft->Windows->Sysmon->Operational路径找到记录文件:
    技术分享图片

  • 将后门程序放入windows主机,在Kali下进行回连操作:
    技术分享图片

  • 木马很可能伪装成电脑自带的explorer.exe进程

  • 之后,我对Sysmoncfg.txt配置文件进行了修改,重点是监视80和443以及4328端口的联网情况
    技术分享图片

  • 4328端口
    技术分享图片

使用在线沙盘分析恶意软件

  • 由于哈勃关闭了普通用户进行行为分析,virscan也调用不了,这里我们使用两个国外的在线沙盘进行分析。

    Threat Expert:
  • 报告可以看到其启动回连主机的部分IP地址以及端口号
    技术分享图片

VirusTotal
  • 报告分析出了一堆英文,都看不懂(>_<)
    技术分享图片
    技术分享图片

使用systracer工具分析恶意软件

  • 点击take snapshot来快照,四个快照:1.恶意软件启动回连时;2.恶意软件执行dir命令进行查看时;3.恶意软件进行截屏操作时;4.将恶意软件植入到目标主机中后。
    技术分享图片

  • 比较1、4,我们可以看到很多信息,包括IP及端口

技术分享图片
技术分享图片
技术分享图片

联网情况分析

  • 在后门程序回连时,在主机的命令行中用netstat -n命令查看TCP连接的情况,可以发现其中有进行回连的后门程序:
  • 回连时建立tcp连接
    技术分享图片

  • 在后门程序回连时,打开wireshark,进行捕包分析,查看详细的协议分析发现,后门程序建立了三次握手并回连时进行了基于IP和端口的连接
    技术分享图片

Process Monitor

  • 打开Process Monitor就可以就看到按时间排序的winxp执行的程序的变化,运行一下后门程序4328.exe,再刷新一下Process Monitor的界面,可以指定查找到程序。
    技术分享图片

PEiD

  • PEiD是一个常用的的查壳工具,可以分析后门程序是否加了壳。

  • 加壳
    技术分享图片

  • 不加壳
    技术分享图片

Process Explorer

  • 打开Process Explorer,运行后门程序fool20154328.exe,在Process栏可以找到fool20154328.exe
    技术分享图片

  • 双击后门程序4328.exe一行,点击不同的页标签可以查看不同的信息:
  • TCP/IP页签有程序的连接方式、回连IP、端口等信息。
    技术分享图片
    技术分享图片

  • Performance页签有程序的CPU、I/O、Handles等相关信息。
    技术分享图片

实验心得体会

  • 总的来说这次实验所使用的很多工具都是以前没有见过没有听过的软件。而且很多都是全英文的,对于英语不好的自己来说是一个很大的挑战。在实验的过程中只能边百度这些软件的使用方法,然后结合学长学姐以及班里先做出来的同学的实验报告来一步一步的做 。
  • 以前的实验是我们来对目标计算机进行攻击,这次我们扮演防御者。通过各种各样的软件来分析恶意软件。
  • 通过前几次实验,以及这次实验,我们发现很多的时候单纯的杀毒软件已经不能对恶意的软件进行查杀,只有在病毒库的软件它才可以识别出来。这就要求我们将本次实验的指示结合起来,利用工具对系统进行监控查杀。查看是否存在恶意代码。

Exp4 恶意代码分析 20154328 常城


推荐阅读
  • 本文详细介绍了Linux中进程控制块PCBtask_struct结构体的结构和作用,包括进程状态、进程号、待处理信号、进程地址空间、调度标志、锁深度、基本时间片、调度策略以及内存管理信息等方面的内容。阅读本文可以更加深入地了解Linux进程管理的原理和机制。 ... [详细]
  • 本文介绍了Sencha Touch的学习使用心得,主要包括搭建项目框架的过程。作者强调了使用MVC模式的重要性,并提供了一个干净的引用示例。文章还介绍了Index.html页面的作用,以及如何通过链接样式表来改变全局风格。 ... [详细]
  • VScode格式化文档换行或不换行的设置方法
    本文介绍了在VScode中设置格式化文档换行或不换行的方法,包括使用插件和修改settings.json文件的内容。详细步骤为:找到settings.json文件,将其中的代码替换为指定的代码。 ... [详细]
  • Webpack5内置处理图片资源的配置方法
    本文介绍了在Webpack5中处理图片资源的配置方法。在Webpack4中,我们需要使用file-loader和url-loader来处理图片资源,但是在Webpack5中,这两个Loader的功能已经被内置到Webpack中,我们只需要简单配置即可实现图片资源的处理。本文还介绍了一些常用的配置方法,如匹配不同类型的图片文件、设置输出路径等。通过本文的学习,读者可以快速掌握Webpack5处理图片资源的方法。 ... [详细]
  • 本文介绍了在SpringBoot中集成thymeleaf前端模版的配置步骤,包括在application.properties配置文件中添加thymeleaf的配置信息,引入thymeleaf的jar包,以及创建PageController并添加index方法。 ... [详细]
  • 后台获取视图对应的字符串
    1.帮助类后台获取视图对应的字符串publicclassViewHelper{将View输出为字符串(注:不会执行对应的ac ... [详细]
  • 怀疑是每次都在新建文件,具体代码如下 ... [详细]
  • 《数据结构》学习笔记3——串匹配算法性能评估
    本文主要讨论串匹配算法的性能评估,包括模式匹配、字符种类数量、算法复杂度等内容。通过借助C++中的头文件和库,可以实现对串的匹配操作。其中蛮力算法的复杂度为O(m*n),通过随机取出长度为m的子串作为模式P,在文本T中进行匹配,统计平均复杂度。对于成功和失败的匹配分别进行测试,分析其平均复杂度。详情请参考相关学习资源。 ... [详细]
  • 本文介绍了如何使用Express App提供静态文件,同时提到了一些不需要使用的文件,如package.json和/.ssh/known_hosts,并解释了为什么app.get('*')无法捕获所有请求以及为什么app.use(express.static(__dirname))可能会提供不需要的文件。 ... [详细]
  • 导出功能protectedvoidbtnExport(objectsender,EventArgse){用来打开下载窗口stringfileName中 ... [详细]
  • SpringMVC接收请求参数的方式总结
    本文总结了在SpringMVC开发中处理控制器参数的各种方式,包括处理使用@RequestParam注解的参数、MultipartFile类型参数和Simple类型参数的RequestParamMethodArgumentResolver,处理@RequestBody注解的参数的RequestResponseBodyMethodProcessor,以及PathVariableMapMethodArgumentResol等子类。 ... [详细]
  • VueCLI多页分目录打包的步骤记录
    本文介绍了使用VueCLI进行多页分目录打包的步骤,包括页面目录结构、安装依赖、获取Vue CLI需要的多页对象等内容。同时还提供了自定义不同模块页面标题的方法。 ... [详细]
  • 本文介绍了一个免费的asp.net控件,该控件具备数据显示、录入、更新、删除等功能。它比datagrid更易用、更实用,同时具备多种功能,例如属性设置、数据排序、字段类型格式化显示、密码字段支持、图像字段上传和生成缩略图等。此外,它还提供了数据验证、日期选择器、数字选择器等功能,以及防止注入攻击、非本页提交和自动分页技术等安全性和性能优化功能。最后,该控件还支持字段值合计和数据导出功能。总之,该控件功能强大且免费,适用于asp.net开发。 ... [详细]
  • 本文介绍了Python语言程序设计中文件和数据格式化的操作,包括使用np.savetext保存文本文件,对文本文件和二进制文件进行统一的操作步骤,以及使用Numpy模块进行数据可视化编程的指南。同时还提供了一些关于Python的测试题。 ... [详细]
  • 本文介绍了在Windows系统下安装Python、setuptools、pip和virtualenv的步骤,以及安装过程中需要注意的事项。详细介绍了Python2.7.4和Python3.3.2的安装路径,以及如何使用easy_install安装setuptools。同时提醒用户在安装完setuptools后,需要继续安装pip,并注意不要将Python的目录添加到系统的环境变量中。最后,还介绍了通过下载ez_setup.py来安装setuptools的方法。 ... [详细]
author-avatar
rachel_wxh_614
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有