一、实践目标
1.监控自己系统的运行状态看有没有可疑的程序在运行。
2.分析一个恶意软件分析Exp2或Exp3中生成后门软件。
二、实践步骤
1.系统运行监控
使用 netstat 定时监控
首先创建一个txt文件用来将记录的联网结果按格式输出到netstatlog.txt文件中内容为
date /t >> c:\netstatlog.txt
time /t >> c:\netstatlog.txt
netstat -bn >> c:\netstatlog.txt
更改后缀名为bat批处理文件右键开始菜单打开命令提示符管理员模式不然权限不够输入指令 schtasks /create /TN 20154311任务名 /sc MINUTE /MO 2 /TR "c:\20154311.bat上面创建的文件 创建间隔2分钟的计划任务。
或者在控制面板版—计划任务中创建一个触发器为”按预定计划“重复间隔自己设定操作中程序选中上面创建的文件的定时任务。
过一段时间等收集到足够多的数据后创建一个excel在数据选项卡中选择导入数据选中保存的netstatlog.txt文件设置使用 分隔符号 并勾选全部分隔符号。
单击数据透视表选中进程那一列创建到新的工作表中把字段拉到行和值中选为计数就得到各进程的活动数了注意把不需要统计的行勾掉。
我们可以转化为柱状图更为直观简洁
没有可以进程我的电脑还是挺安全的et.exe是wps表格进程。
再看看外部网络连接
相比进程多了好多应该是浏览器浏览不同地址造成的。
使用 sysmon 工具监控
首先配置sysmon创建一个txt文件输入配置信息可根据个人需求增添删改。
管理员模式运行cmd用cd指令转到sysmon目录输入指令 sysmon.exe -i 20154311.txt如果配置文件与sysmon.exe不在同一目录需要输入配置文件的目录跳出安装窗口后同意完成安装。
启动sysmon之后可以在 右键我的电脑——管理——事件查看器——应用程序和服务日志——Microsoft——Windows——Sysmon——Operational 查看日志文件。
找到了我自己启动自己制作的后门文件
然而从他给我提供的信息我感觉并看不出来有啥不一样的并不知道如何判定为后门文件就有一点它的PARENTIMAGE源镜像那一栏写的是explorer.exe程序管理和文件资源管理程序没了他就没桌面了和sysmon本身一样百度了一下explorer是很多病毒喜欢伪装或感染的对象可能我的后门程序主要就是通过explorer来达到控制的目的的吧。
添加端口号、进程创建、文件创建时间的监察使用指令 sysmon.exe -c 20154311.txt 更新配置
除了自己的后门文件外并没有其他的可疑进程safe?!。
2.恶意代码分析
使用virscan分析恶意软件
在virscan网站上对上次实验中C语言调用shellcode直接编译的后门文件做行为分析
可以看到攻击方主机的部分IP及端口号且说明了有删除注册表键和键值、检测自身是否被调试以及创建事件对象的行为。还是可以的。
使用SysTracer分析恶意软件
使用systracer工具建立4个快照分别为
snapshot#1 后门程序启动前系统正常状态
snapshot#2 启动后门回连Linux
snapshot#3 Linux控制windows在其D盘目录下创建一个文件
snapshot#4 关掉后门断开连接后主机状态
先对比下12两种情况
把Only differences勾上这样会只显示前后两种状态更改的内容更方便我们查看。
可以看到打开后门后修改了以上三项注册表的内容在应用Application——打开端口Opened Ports中能看到后门程序回连的IP和端口号。
接着对比下23两种情况
在原来的基础上原来的三个注册表都有修改还多修改了一项HKEY_CLASSES_ROOT
增加了一个文件就是我们操作创建的。
文件内容也和我们编写的一样不过我的回车被吃了...。
接着对比下3、4两种情况
注册表还有改动难道是为了掩饰又改回去了变动太多也看不太懂其他的倒是没什么差别。
使用PEiD分析恶意软件
使用PEiD软件可以查看恶意软件的壳的相关信息以及其所使用的编译器版本我用上次实验upx加壳生成的后门文件为样本检测。
加壳信息一目了然好废啊~~加壳~~。
使用Process Monitor分析恶意软件
启动后会抓到非常多的进程数据可以点出工具——进程树便利查看多了堆栈信息然而好像其他的具体内容不多。
不过能看出我的后门程序运行起来后确实与explorer.exe有很大的关系
在进程树中找到后门进程右键转到事件可以在主窗口中找到程序能直接看到回连的IP地址和端口号然而这次IP地址没显示显示为bogon百度了下说是不该出现在路由表中的地址出现了则说明被攻击了或被蹭~网~了有趣总之有出现的话就小心点。
在进程信息中的模块里找到 advapi32.dll 百度说是包含函数与对象的安全性、注册表的操控以及与事件日志有关还是很重要的一个dll文件一个无关程序莫名与其挂钩就很值得引起我们怀疑。
使用Process Explorer分析恶意软件
打开process explorer后接着运行后门程序回连发现我的后门程序以紫色高亮身份显示莫不是被查出来了
双击点开进程在TCP/IP选项卡中可以看到回连的Linux的IP地址和端口。
使用TCPView工具分析恶意软件
后门运行时直接打开 tcpview 工具可以直接找到后门进程
可以直接看到后门程序连接的IP地址及端口号。
三、实验后问题回答
1如果在工作中怀疑一台主机上有恶意代码但只是猜想所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些用什么方法来监控。
答①可以通过设置定时计划任务使用 netstat 指令将主机中的网络连接活动迹象都记录下来逐一筛选
②可以使用sysmon工具有选择的编写配置文件将主机中各个进程的活动记录下来能更加省时省力。
2如果已经确定是某个程序或进程有问题你有什么工具可以进一步得到它的哪些信息。
答①可以使用systracer工具对比进程运行前后系统中的变化情况从而得知它的行为活动信息。
②可以使用process explorer工具查看该进程的网络连接情况以及线程、执行等信息。
四、实验心得与体会
这次实验主要是需要学会看懂各个监控分析工具中数据的代表意义才能有效的分析和判断出是否为恶意程序工具的使用本身倒不难然而这些数据却也偏偏就是最大的难题需要我们多查多理解当然同时也对我们大有裨益。
转:https://www.cnblogs.com/20154311wzr/p/8796466.html