20145201李子璇 《网络对抗》恶意代码分析

报告内容

1.实验后回答问题

(1)总结一下监控一个系统通常需要监控什么、用什么来监控。

  • 注册表信息的增添修改删除。
  • 用来进行网络连接的IP地址端口号。
  • 程序的一系列行为
  • 可以使用wireshark抓包分析,分析网络连接状态;查看软件注册表信息;使用SysTracer等软件查看一段时间内系统注册表信息文件标化情况。
    (2)如果在工作中怀疑一台主机上有恶意代码,请设计下你准备如何找到对应进程、恶意代码相关文件。
    更新杀软,看杀软是否能将它查出来。不行的话就看注册表信息,用这次实验的内容分析。
  • 网站扫描可疑进程(比如VirScan网站),查看进程的行为;
  • 用工具检测程序进行的联网行为,找到可疑进程;
  • 用快照分析进程对系统做了什么,比如新增文件,修改注册表信息等;
  • 使用抓包软件分析联网的数据。

2.实验总结与体会
通过这次实验,我们除了可以利用杀软,还学习了自己对一些恶意软件的分析,看看它对计算机系统进行了哪些行为,来判断是否为恶意软件,从而进行清理,这样就可以不单单依靠杀软进行查杀了。在最后抓包的过程中,我用本机的win10系统抓不到kali的ip地址啊...然后我直接用了kali中的wireshark这才抓到...所以这是哪里出了问题?NAT连接模式吗?

3.实践过程记录

系统运行监控

使用计划任务schtasks

使用命令C:\schtasks /create /TN netstat /sc MINUTE /MO 5 /TR "cmd /c netstat -bn > c:\netstatlog.txt" 创建计划任务netstat
如下图所示:

netstat命令设置计划任务

在C盘中创建一个netstat5201.bat文件

其中写入代码

新建触发器:

进一步设置:

最后得到txt的记录...word天这么老多....

  • 图中我们可以看到 有360tray就是360实时检测程序
  • 还有浏览器虚拟机等等信息...

sysmon工具

  • 用了管理员身份运行cmd,进行设置

  • 之后在开始中输入:事件查看日志,打开“事件查看器”,以查看所得到的消息,其中上面是事件,下面是具体内容。如下图:

  • 属性详细信息:

sysinternals工具集

  • Tcpview
    Tcpview用于查看进行tcp连接的进程,比如可以看到360安全卫士、360浏览器、一个免费wifi的进程信息,也可以看到端口、目的ip等信息。

恶意软件分析

静态分析

1、利用VirScan网站来分析恶意代码:
直接将文件上传至http://www.virscan.org/ 点击行为分析便可看到相关的信息

我测试了一下上一个实验做出的后门,结果如下


上图可以看到:

  • 它由由UPolyX v0.5加壳;
  • 网络行为为建立到一个指定的套接字连接,显示了IP地址和端口号;
  • 程序自行删除了注册表键值、注册表键;
  • 检测自身是否被调试,创建事件对象;

2、利用PE explorer软件分析

  • 在虚拟机下通过PE explorer打开上星期的exe,可以查看PE文件编译的一些基本信息,导入导出表等
    如下图,可以看到该文件的编译时间、链接器等基本信息

  • 点击导入表:

    意思是改文件以来的dll库只有一个kernel32.dll
    查了下百度
    是Windows 9x/Me中非常重要的32位动态链接库文件,属于内核级文件。它控制着系统的内存管理、数据的输入输出操作和中断处理,当Windows启动时,kernel32.dll就驻留在内存中特定的写保护区域,使别的程序无法占用这个内存区域。

  • 各属性section值

  • 反汇编结果

PEiD

PEiD是一款查壳工具,它可以探测大多数的PE文件封包器、加密器和编译器。

动态分析:

SysTracer

下载SysTracer后开启
点击Take snapshot键快照
我进行如下几次的快照:
1.在正常状况,安装完毕后直接进行第一期快照保存为Snapshot #1;
2.Kali开启msf监听,快照保存为Snapshot #2;
3.打开木马,回连成功后#3
4.Kali对win7虚拟机进行截图后,在win7下快照保存为Snapshot #4;
5.Kali对win7进行一些权限操作后,在win7下快照保存为Snapshot #5.
等待全部完成...好多东西...

通过对比快照的方式来进行分析:

首先,运行了新的进程:

启动回连时,注册表发生了改变

截图时注册表发生变化:

同时,获取权限时也有相应的变化:

图上我们可以看到三种不同的颜色:
小蓝代表修改了内容
小红代表删除了内容
小绿代表增加了内容

wireshark抓包

在后门程序回连时,利用wireshark进行捕包分析,协议分析发现回连时后门程序建立了三次握手并进行了数据传输。

posted @ 2017-04-02 17:14  20145201李子璇  阅读(271)  评论(0编辑  收藏  举报