记录一次恶意软件排查

一、前言

前些天有监测出服务器里有一台虚拟机正在扫描445端口。很多蠕虫病毒都是通过445端口传播的,2017年的永恒之蓝也是通过445传播的,所以感觉事情会比较严重。

二、前期处理

因为那台虚拟机上面没有什么用来监测扫描的软件,初步怀疑可能是虚拟机被人黑了。此时用远程桌面连接上去千万别把磁盘挂载上去,免得有些病毒会直接传到本机去。我用的是vmware连接上去。

第一步:断网

在网络设置中把网卡禁用掉。防止继续进行攻击

第二步:杀毒软件扫描

360扫描看看能不能查看出来,是什么恶意软件,然而并没有什么结果。


三、分析排查

第一步:查看端口占用情况

在cmd中执行 netstat -ano|findstr  445

如果能找到,那么就可以知道进程号

第二步:查看进程名

在任务管理器中根据已知的进程号去查询对应的进程。

第三步:确定恶意软件

找到进程后,右键打开文件所在的位置,就可以找到恶意软件所在的位置了。

第四步:清理恶意软件

卸载删除搞起来。360注册表再清除一波

上面是常规的方法,but并没有奏效。

所以这个时候想到通过wireshark去抓包,然后分析出那个软件。数据包中是能抓到包含445的数据包,但是不好分析出来,源端口一直在变化,而用cmd查询端口状态又是实时的。

最终在资深同事的介绍下找到了一款微软的抓包工具microsoft network monitor,能分析出哪个进程发出的数据包。

因为恶意软件是被人设置定时的,所以我把抓包软件打开一直监听。最后通过检索端口tcp.prt==445找出恶意软件。

因为已经把那台虚拟机删除了,所以贴个nmap扫描3389的时测试的图吧。



  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值