实践过程及结果截图

使用schtasks指令监控系统运行

20145305 《网络对抗》恶意代码分析

20145305 《网络对抗》恶意代码分析

大部分都是正常联网的应用,没有发现什么异常,因为我除了打开QQ浏览器在上网,都没有在干其他的事情,所以基本都是浏览器的进程

使用sysmon工具监控系统运行

1.要使用sysmon工具先要配置文件,我直接用的是老师给的配置文件

2.配置好文件之后,对sysmon进行安装

20145305 《网络对抗》恶意代码分析

3.启动之后,便可以到事件查看器里查看相应的日志

20145305 《网络对抗》恶意代码分析

点击事件属性可以看到详细信息如下

20145305 《网络对抗》恶意代码分析

就像上面一样,我仍然这时候只开起了QQ浏览器使用了上网功能,所以大部分都是QQ浏览器的

使用virscan分析恶意软件

这个就是我上次实验所做的后门程序

20145305 《网络对抗》恶意代码分析

可以看到其启动回连主机的部分IP地址以及端口号

20145305 《网络对抗》恶意代码分析

对注册表键值进行了删除

20145305 《网络对抗》恶意代码分析

还有创建事件对象的行为

20145305 《网络对抗》恶意代码分析

PE Explorer分析恶意软件

可以看文件编译时间、链接器版本等信息

20145305 《网络对抗》恶意代码分析

点击“导入表”(import),可以查看该文件依赖的dll库

20145305 《网络对抗》恶意代码分析

msvcrt.dll和KERNEL32.dll属于一般程序在win下都会调用的dll库

WS2_32.dll,是用来创建套接字的dll库,这就需要去仔细分析这个程序有没有网络连接了,这个就比较可疑了

PEiD分析恶意软件

20145305 《网络对抗》恶意代码分析

可以使用PEiD打开来查看一下这个程序有没有加壳或是用什么来编译的,当然通过这个我们并没有看出来,按照大家的分析是版本问题?

使用systracer工具分析恶意软件

20145305 《网络对抗》恶意代码分析

使用systracer工具建立了4个快照,分别是

4.在主机中没有恶意软件时

1.恶意软件启动回连时

2.Kali对主机进行快照时

3.Kali对主机进行提权操作后

(因为我最后一张才是恢复系统后的,所以顺序有点乱了,不要介意)

20145305 《网络对抗》恶意代码分析

对比1&2:注册表的信息发生了变化

好复杂哦

20145305 《网络对抗》恶意代码分析

对比2&3:在进行一些权限操作后,进程信息显示后门程序有联网诉求

使用wireshark分析恶意软件回连情况

20145305 《网络对抗》恶意代码分析

设置IP过滤格式:ip.src10.43.37.84 or ip.dst10.43.59.200如下图所示,捕捉到了靶机回连kali时通过TCP的三次握手协议过程和靶机kali向虚拟机win7发送文件的数据包

基础问题回答

(1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。

就是配合使用如上面所说的一系列软件和方法来分析啊,当然重点还是得会分析才行啊

(2)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。

去网站上扫描分析文件啊、用Wireshark进行抓包分析啊、systracer查看具体进程改变的注册表信息啊、sysmon用来监视和记录系统活动看看日志分析什么的啊、等等一系列上面的

方法如果都能掌握的话,那应该还是可以干很多事情的

实践总结与体会

我发现了,这学期选修了计算机病毒这门课,老师在课上教我们使用了好多工具和方法来分析,正好用在了这次的实验上,果然知识都是联合起来使用的啊,不过要是去分析汇编、

反汇编、还有什么十六进制代码之类的对于我来说还是很烧脑的啊

相关文章:

  • 2022-01-12
  • 2022-01-03
  • 2021-08-09
  • 2021-06-07
  • 2021-12-12
  • 2021-07-06
  • 2021-12-04
猜你喜欢
  • 2022-01-16
  • 2022-02-12
  • 2021-06-20
  • 2021-06-16
  • 2021-06-24
  • 2021-07-01
  • 2021-08-17
相关资源
相似解决方案