首页 > 代码库 > 20145235李涛《网络对抗技术》- 恶意代码分析

20145235李涛《网络对抗技术》- 恶意代码分析

基础问答

  • 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。
    • 可以通过计划任务,来建立一个定时更新的日志来查看
    • 通过sysmon来监控。
    • 通过Process Explorer工具,查看是否有程序调用了异常的dll库
  • 如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。
    • 可以通过抓包工具,进行分析。
    • 通过systracer工具分析某个程序执行前后,计算机注册表、文件、端口的一些变化情况。
    • 通过

使用schtasks指令监控系统运行

  • 先在C盘目录下建立一个netstatlog.bat文件,用来将记录的联网结果格式化输出到netstatlog.txt文件中,netstatlog.bat内容为:
date /t >> c:\netstatlog.txt
time /t >> c:\netstatlog.txt
netstat -bn >> c:\netstatlog.txt
  • 输入指令schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c:\netstatlog.bat"指令创建一个每隔两分钟记录计算机联网情况的任务:技术分享
  • 查看一下netstatlog.txt文件,可以看到所有进程的活动链接了技术分享

 

使用sysmon工具监控系统运行

  • 通过实验指导,先搞定了配置文件,接着安装sysmon

 技术分享

  • 打开事件查看器之后,找到sysmon,可以发现sysmon的事件日志技术分享

随便点开了一个看看详细信息,发现是360的。

技术分享

 

利用SysTracer 分析

技术分享

技术分享

 

技术分享

使用分析

 

实验感想:

      通过本次试验,从监测发现可疑文件到对可疑代码进行分析再到确认恶意代码,收获是不少的。这次学习,学会了杀毒软件所不能解决的事情。上次做免杀得知,杀毒软件的检测是基于恶意代码的特征吗进行识别的。如果一个恶意代码的特征码不在杀毒软件的特征库里,那么后果是不堪设想的。作为学信息安全的人来说,掌握本次是实验所要掌握的的东西是必须的。通过本次试验,有收获,挺好。

 

20145235李涛《网络对抗技术》- 恶意代码分析