一、原理与实践说明
1.实践目标
2.实践内容概述
3.基础问题回答
二、实践过程记录
任务一:使用schtasks指令监控系统
任务二:使用sysmon工具监控系统
任务三:恶意软件分析
使用VirusTotal分析恶意软件
使用PEiD分析恶意软件
使用PE Explorer分析恶意软件
使用Process Monitor分析恶意软件
使用Process Explorer分析恶意软件
使用systracer分析恶意软件
使用Wireshark分析恶意软件
三、实验遇到的问题及解决方法
四、实验总结与体会
一、原理与实践说明
1.实践目标
监控你自己系统的运行状态,看有没有可疑的程序在运行。
分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。
假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步分析,好确认其具体的行为与性质。
2.实践内容概述
系统运行监控
使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述分析结果。
安装配置sysinternals里的sysmon工具,设置合理的配置文件,监控自己主机的重点事可疑行为。
分析该软件在(1)启动回连,(2)安装到目标机(3)及其他任意操作时(如进程迁移或抓屏,重要是你感兴趣)。该后门软件
读取、添加、删除了哪些注册表项
读取、添加、删除了哪些文件
连接了哪些外部IP,传输了什么数据
3.基础问题回答
如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。
使用windows自带的schtasks指令设置一个计划任务,发现网络连接异常
使用Sysmon,编写配置文件,记录有关的系统日志
使用Process Explorer工具,监视进程执行情况。
使用Process Monitor工具,监视文件系统、注册表、进程/线程的活动。
如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
使用systracer工具分析恶意软件,查看其对注册表和文件的修改。
使用Wireshark进行抓包分析,监视其与主机进行的通信过程。
使用Process Explorer工具或Process Monitor工具,监视文件系统、注册表、进程/线程的活动。
二、实践过程记录
任务一:使用schtasks指令监控系统(使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述分析结果)
使用schtasks /create /TN netstat1314 /sc MINUTE /MO 1 /TR "cmd /c netstat -bn > c:\netstatlog.txt"
命令创建计划任务netstat1314
TN
是TaskName
的缩写,我们创建的计划任务名是netstat1314
;
sc
表示计时方式,我们以分钟计时填MINUTE
;
TR
=Task Run
,要运行的指令是netstat
;
bn
,b
表示显示可执行文件名,n
表示以数字来显示IP和端口;
>表示输出重定向,将输出存放在c:\netstatlog.txt
文件中
在C盘中创建一个netstat1314.bat
脚本文件,写入以下内容:
date /t >> c:\netstat1314.txt
time /t >> c:\netstat1314.txt
netstat -bn >> c:\netstat1314.txt
打开任务计划程序,可以看到新创建的这个任务:
双击这个任务,点击操作并新建,将程序或脚本改为我们创建的netstat1314.bat批处理文件,确定即可。还可以自行更改该任务的其他属性,如在"条件"选项卡中可以看到,电源选项中默认操作为“只有在计算机使用交流电源时才启动此任务”,那么使用电池电源时就会停止任务。这点需要格外注意,如果没有修改默认操作,任务无论如何都无法执行可能只是因为拔掉了电源。,为了我们统计足够多的数据,最好把这个取消掉。
这里出现了一些问题,C盘下做操作需要管理员权限,需要将任务设置为“使用最高权限运行”才能创建txt文件。
当记录的数据足够丰富时,停止任务,将所得数据在excel中进行分析,此过程要一直保持开机联网状态才能持续监控
等待一段时间(如一天),将存储的数据通过excel表进行整理.
统计数据如下: