其他分享
首页 > 其他分享> > Exp4 恶意代码分析

Exp4 恶意代码分析

作者:互联网

Exp4 恶意代码分析

4.1 基础问题回答

(1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。

(2)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。

4.2 实践总结与体会

本次实验主要是对自己的电脑进行监控,试图从中找出潜在的恶意代码,是主要注重于防护与监控这方面的实验。在实验过程中利用各种工具也确实进行了对系统的检测,也检测了不少进程,但个人认为自身对计算机许多底层的知识仍极为匮乏,导致查出来软件、进程的调用也分辨不出那些比较关键,那些操作就疑似恶意代码,这方面自己还要好好学习一下。

4.3 实验内容

4.3.1 系统运行监控

4.3.1.1 使用schtasks指令监控系统运行状态

date /t >> c:\netstat20165103.txt 
time /t >> c:\netstat20165103.txt 
netstat -bn >> c:\netstat20165103.txt

保存并改后缀为.bat

4.3.1.2 使用sysmon监控系统运行状态

<Sysmon schemaversion="4.20">
  <!-- Capture all hashes -->
  <HashAlgorithms>*</HashAlgorithms>
  <EventFiltering>
    <!-- Log all drivers except if the signature -->
    <!-- contains Microsoft or Windows -->
    <ProcessCreate onmatch="exclude">     
      <Image condition="end with">chrome.exe</Image> 
    </ProcessCreate>

    <FileCreateTime onmatch="exclude" >
      <Image condition="end with">chrome.exe</Image>
    </FileCreateTime>
    
    <NetworkConnect onmatch="exclude">
      <Image condition="end with">chrome.exe</Image>
      <SourcePort condition="is">137</SourcePort>
      <SourceIp condition="is">127.0.0.1</SourceIp>
    </NetworkConnect>
    <NetworkConnect onmatch="include">     
      <DestinationPort condition="is">80</DestinationPort>      
      <DestinationPort condition="is">443</DestinationPort>    
    </NetworkConnect>

    <CreateRemoteThread onmatch="include">
      <TargetImage condition="end with">explorer.exe</TargetImage>
      <TargetImage condition="end with">svchost.exe</TargetImage>
      <TargetImage condition="end with">winlogon.exe</TargetImage>
      <SourceImage condition="end with">powershell.exe</SourceImage>
    </CreateRemoteThread>
  </EventFiltering>
</Sysmon>

4.3.2 恶意软件分析

4.3.2.1 使用virustotal和VirusScan分析

4.3.2.2 用PEID查壳

4.3.2.3 使用PE Explorer分析恶意软件

4.3.2.4 使用systracer分析

4.3.2.5 使用wireshark抓包分析

标签:分析,后门,exe,4.3,恶意代码,Exp4,监控
来源: https://www.cnblogs.com/8cloud33zzk/p/10666949.html