20145327《网络对抗技术》 恶意代码分析

20145327《网络对抗技术》 恶意代码分析

实验问题回答

  • 1.总结一下监控一个系统通常需要监控什么?用什么来监控?

注册表信息的增删添改;系统上各类程序和文件的行为记录以及权限
我们可以使用以下软件工具来监控:wireshark抓包分析;TCPview查看系统的TCP连接信息;sysmon用来监视和记录系统活动,并记录

  • 2.如果在工作中怀疑一台主机上有恶意代码,请设计下你准备如何找到对应进程、恶意代码相关文件。

使用tcpview工具检测有哪些程序在进行网络连接,是否有进程是我们未预设会连接网络的;
查看该程序是否恶意修改了我们的注册表信息

实验总结与体会

哇,实验真的是让人欢喜让人忧。做完网络对抗实验感觉整个人都轻了200斤。
我们可以动态或者静态的分析可疑的软件,不过静态分析并没有多大用处,还是动态的好。

实践过程记录

  • 恶意代码静态分析
    先用VirScan扫描一下上次实验用到的后门程序testcc.exe

大多数杀软检测其为病毒,点击文件行为分析查看一下这个程序到底做了什么:

由上图我们发现testcc.exe这个程序是由UPolyX v0.5加的壳;它的网络行为为建立到一个指定的套接字连接;与此同时他会检测自身是否被调试,还会创建事件对象;还能自行删除了注册表键和注册表键值;

  • 恶意代码动态分析
    1.sysinternals工具集
    (1)Tcpview
    查看进行tcp连接的进程信息:

(2)sysmon工具
快速安装(在管理员模式下)

配置xml文件sysmon -c cc.xml,并使用sysmon -c查看配置;

确实启动了

在计算机管理工具-事件查看器下可以查看日志信息

  • 任务计划

2.SysTracer工具
在附件中下载SysTracer这个工具的安装包,默认安装即可
我们会使用这个工具中快照工具,这样方便我们比对恶意代码攻击成功后系统的改变,因为每次快照都要扫描注册表以及硬盘的信息,所以我们选择win 7虚拟机作为靶机
Kali的IP:192.168.43.54(NAT方式)
win7虚拟机的IP:192.168.43.55(NAT方式)

Take snapshot键就是我们快照,点击进入后我们可以选择想扫描快照的部分,包括注册表和硬盘分区等,选择完毕后我们点击start等待快照完成即可。
1.在正常情况下,我们在win7虚拟机下快照保存为Snapshot #1;
2.Kali生成相应的后门,将文件通过ncat传到win7虚拟机下后快照保存为Snapshot #2;
3.Kali开启msf监听,在win7下运行后门程序后快照保存为Snapshot #3;
4.Kali对win7虚拟机进行截图后,在win7下快照保存为Snapshot #4;

可以选择两个快照进行campare,分析每次操作对系统的影响:

  • 1 2

    通过对比发现发现多了传输的文件

  • 2 3

    可以发现注册表有了增减,开放端口也有了变动。

  • 3 4(5)由于不知道截屏后的快照抽了什么疯没发现不同,所以再次快照了命名为5

    注册表信息又发生变化

  • 使用WireShark抓包分析

    三次握手

posted @ 2017-03-30 23:00  20145327高晨  阅读(240)  评论(0编辑  收藏  举报