Exp4 恶意代码分析 20154308张珊珊

一、基础问题回答

  • 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所以想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。
    • 想监控的有进程联网信息、修改注册表项、开机自启动信息等。
    • 可以使用wireshark抓包分析,分析网络连接状态;查看软件注册表信息;使用SysTracer或者sysmon等软件查看一段时间内系统事件、注册表信息文件变化情况,将这些信息录入excel分析。
  • 如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
    • 用sysmon,可以根据用户自身的需求设置过滤内容,筛选出想要监听的数据(网络连接、进程创建、注册表变化等)
    • 使用Wireshark进行抓包分析,简单直观
    • 使用systracer工具,动态分析注册表以及文件、端口的修改情况,再根据已收集的日志数据,对有所怀疑的目标进行仔细分析,对来历不明的网络连接请求进行一个初步的安全判断,这样就可以对进程的行为有一个大致的定性分析,对于那些有问题不明确的进程,应该谨慎运行并分析原因。

二、实践过程

2.1 系统运行监控——Windows计划任务schtasks

1.为了显示日期与时间,我先在C盘下创建netstatlog.bat文件,可以通过修改txt文件后缀名实现。内容如下:

date /t >> c:\netstatlog.txt
time /t >> c:\netstatlog.txt
netstat -bn >> c:\netstatlog.txt

1344720-20180412195025991-160484942.png
2.在win终端:schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "c:\netstatlog.bat"windows计划创建成功,每五分钟就会监测哪些程序正在联网并记录下来。
1344720-20180412195033370-700673047.png

3.以管理员身份运行netstatlog.bat文件,产生netsatlog.txt文件,即记录了监控信息。

但是不会自动监测,原因是没有设置最高权限。在任务计划程序里找到netstat进程,并在其属性里勾选使用最高权限运行
1344720-20180412195047251-1840123464.png
4.打开netstatlog.txt,可以看到各程序联网情况的具体信息
1344720-20180412195040856-1499295282.png
其中svchost.exe经常出现,百度一下
1344720-20180412195037570-1268660846.png

2.2 利用sysmon工具监控系统

1.Sysmon是Sysinternals工具集里面一个重要工具,最主要的功能就是可以通过自定记录规则进行系统运行的监控,语法结构与HTML一致,在老师给的配置文件的基础上改了一点点,写进C盘下20154308.txt文件,重点监视80和443端口

<Sysmon schemaversion="3.10">
  <!-- Capture all hashes -->
  <HashAlgorithms>*</HashAlgorithms>
  <EventFiltering>
<!-- Log all drivers except if the signature -->
<!-- contains Microsoft or Windows -->
<DriverLoad onmatch="exclude">
  <Signature condition="contains">microsoft</Signature>
  <Signature condition="contains">windows</Signature>
</DriverLoad>

<NetworkConnect onmatch="exclude">
  <Image condition="end with">SogouExplorer.exe</Image>
</NetworkConnect>

<NetworkConnect onmatch="include">     
  <DestinationPort condition="is">80</DestinationPort>      
  <DestinationPort condition="is">443</DestinationPort>    
</NetworkConnect>

<CreateRemoteThread onmatch="include">
  <TargetImage condition="end with">explorer.exe</TargetImage>
  <TargetImage condition="end with">svchost.exe</TargetImage>
  <TargetImage condition="end with">winlogon.exe</TargetImage>
  <SourceImage condition="end with">powershell.exe</SourceImage>
</CreateRemoteThread>
  </EventFiltering>
</Sysmon>

2.Sysmon.exe -i C:\20154308.txt安装sysmon,出现如下问题
1344720-20180412195054745-1430816548.png

解决办法:以管理员身份打开终端再安装就可以了
1344720-20180412195059063-1261461741.png

安装成功

1344720-20180412195103426-322105541.png

3.启动之后,在事件查看器中打开应用程序和服务日志,在Microsoft->Windows->Sysmon->Operational找到记录文件
1344720-20180412195106990-1610524761.png

点开其中一个可以发现这个记录的就是我们之前百度的svchost.exe
1344720-20180412202748160-719578683.png

这个是使用百度拼音的时候,它通过443端口与外部进行了连接
1344720-20180412214217448-424237717.png

4.使用查找功能
1344720-20180412195112618-1204840002.png

找到上一步我们运行的netstatlog.exe的记录
1344720-20180412203150907-1304740359.png

6.360chrome.exe这个是我在用360极速浏览器
1344720-20180412204124519-315175103.png

7.运行后门c.exe,找到了这一事件
1344720-20180412215328393-648183870.png

2.3 使用virscan.org网站进行静态分析

上传上一次做的后门文件c.exe进行扫描,但是不知道为什么我的网站没有文件行为分析,找不到这个功能,试了别的网站也一样。
1344720-20180412195124299-982004608.png
看别人的博客,好像通过这个方法也没有分析出来什么???所以我就直接跳过这个方法了。

2.4 SysTracer

这个软件不仅可以做系统快照,还可以可以比较系统快照之间的不同。
我照了三次,1是系统啥后门软件也没有之前,2是安装了后门之后,3是回连成功并进行了屏幕快照操作
1344720-20180412195219391-542383295.png

比较1和2如图
1344720-20180412195137410-2007411503.png
可以发现系统中多了一个文件,也就是我放进去的后门4308backdoor.exe

再对2和3进行比较
1344720-20180412205606902-566069433.png
发现刚刚的后门运行起来了,IP地址和端口都是对的

1344720-20180412195229193-1273078401.png
还增加了一些file Directory Key,file可能是截屏的操作,Directory是目录的意思,毕竟是个后门,可能偷偷动了我的目录?

看注册表的时候发现因为软件没有注册,这个功能被限制了,就没看到,借鉴别人的博客发现注册表确实是会被修改的。
SysTracer就到这儿了。

2.5 PE Explorer

PE Explorer是功能超强的可视化Delphi、C++、VB程序解析器,能快速对32位可执行程序进行反编译,并修改其中资源。

用它打开我的后门程序4308backdoor.exe,可以看到程序的头部信息
1344720-20180412195238706-1244145855.png

程序的一些数据
1344720-20180412195247263-1890031447.png

结头信息
1344720-20180412195251422-167157824.png

还有可以进行反汇编
1344720-20180412195312373-1839239780.png
感觉蛮厉害,但是不太能看得懂……

2.6 wireshark抓包

回连成功后停止抓包,过滤条件tcp.port == 4308
1344720-20180412195318380-1146389280.png
可以看到靶机的4308端口和攻击机的61531端口进行了tcp三次握手,ip地址也是对的,我刚刚回连并进行了的一些操作全都记录在案。

PS:实验中不记得哪一步打开的免杀后门c.exe,我的360居然报毒了!上次实验它一点作用也没起,现在还是有一点点点点欣慰的
1344720-20180412195132183-387902793.png

三.实验总结

这次实验不在于使用多少软件,而是要学会分析。

wireshark抓包还是比较能看懂的,SysTracer也能看懂大部分,它的比较功能可以让我们更直观地看到我们的系统有哪些变化,端口、ip、添加了哪些操作。PE Explorer是真的看不懂,不知道里面的具体信息在讲什么,看别人的博客也没看出什么东西。

利用sysmon工具和新建任务计划来监控系统这个实验,我觉得我收获还是蛮大的,可以看到我的电脑每天都在干嘛,也让我知道了日志这种东西多么强大多么重要。

转载于:https://www.cnblogs.com/20154308zss/p/8810768.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值