20155235 《网络攻防》 实验四 恶意代码分析 20155235 《网络攻防》 实验四 恶意代码分析

实验目的

  1. 是监控你自己系统的运行状态,看有没有可疑的程序在运行。

  2. 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。

  3. 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步分析,好确认其具体的行为与性质

实验内容

  1. 系统运行监控
  2. 恶意软件分析

实验一 系统运行监控门

使用schtasks指令监控系统运行

  • 使用schtasks /create /TN netstat5235 /sc MINUTE /MO 5 /TR "cmd /c netstat -bn > c: etstatlog.txt"命令创建计划任务netstat5235,如下图所示:20155235 《网络攻防》 实验四 恶意代码分析
20155235 《网络攻防》 实验四  恶意代码分析
  • 在C盘中创建一个netstat5235.bat脚本文件
  • 在其中写入以下内容:
date /t >> c:
etstat5235.txt                
time /t >> c:
etstat5235.txt                
netstat -bn >> c:
etstat5235.txt         
  • 打开任务计划程序,可以看到第一步任务:
    20155235 《网络攻防》 实验四 恶意代码分析
20155235 《网络攻防》 实验四  恶意代码分析
  • 双击任务,点击操作并编辑,将程序或脚本改为我们创建的netstat5235.bat批处理文件。
    20155235 《网络攻防》 实验四 恶意代码分析
20155235 《网络攻防》 实验四  恶意代码分析
  • 运行一段时间后,可以看到netstat5235.txt文件中查看到本机在该时间段内的联网记录:
    20155235 《网络攻防》 实验四 恶意代码分析
20155235 《网络攻防》 实验四  恶意代码分析
  • 分析所得数据
    20155235 《网络攻防》 实验四 恶意代码分析
20155235 《网络攻防》 实验四  恶意代码分析
    20155235 《网络攻防》 实验四 恶意代码分析
20155235 《网络攻防》 实验四  恶意代码分析
    20155235 《网络攻防》 实验四 恶意代码分析
20155235 《网络攻防》 实验四  恶意代码分析
    20155235 《网络攻防》 实验四 恶意代码分析
20155235 《网络攻防》 实验四  恶意代码分析
    20155235 《网络攻防》 实验四 恶意代码分析
20155235 《网络攻防》 实验四  恶意代码分析
    20155235 《网络攻防》 实验四 恶意代码分析
20155235 《网络攻防》 实验四  恶意代码分析

实验二 恶意软件分析

用Symon进行运行监控

20155235 《网络攻防》 实验四 恶意代码分析
20155235 《网络攻防》 实验四  恶意代码分析

  • 以管理员身份运行命令行,输入指令: Sysmon.exe -i test20155235.txt ,进行安装:
    20155235 《网络攻防》 实验四 恶意代码分析
20155235 《网络攻防》 实验四  恶意代码分析
  • 输入指令: Sysmon.exe -c test20155235.txt ,进行配置:
    20155235 《网络攻防》 实验四 恶意代码分析
20155235 《网络攻防》 实验四  恶意代码分析
  • 进入事件查看器,进入 应用程序和服务日志 > Microsoft > Windows > Sysmon > Operational。
    20155235 《网络攻防》 实验四 恶意代码分析
20155235 《网络攻防》 实验四  恶意代码分析
    我第七张图,出了一些问题,贴上来是空白,我重新做了,再贴上来。新图如下
    20155235 《网络攻防》 实验四 恶意代码分析
20155235 《网络攻防》 实验四  恶意代码分析
  • 以管理员权限键入 Sysmon.exe -u 停止日志的记录,并删除之前的记录。
    20155235 《网络攻防》 实验四 恶意代码分析
20155235 《网络攻防》 实验四  恶意代码分析

问题

  1. 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。
    除了360、Windows和自己一些能确定的操作以外,其他的联网操作,链接某个端口的操作全部监控。我觉得本次试验用到Systrace是监控的一把好手,但是我现在还没做完那部分的分析,所以还没加到博客里。

  2. 如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
    我第一步应该是上网搜索和这个有关的信息,然后去论坛里提问啊,找答案啊。

实验心得

感觉这门课的实验越做越神奇,但是会让人之间的信任降低吧。有位大佬就说过,在做完第三次实验后,TA查了一下TA电脑的后门,发现多了几个不知道来历的后门,和之前实验做的是同一种......emmn,我只想安安静静的多学个技能,顺便多个防人之心吧。