20145315何佳蕾《网络攻防》恶意代码分析

本文介绍了使用sysmon等工具监控系统中恶意代码的方法。包括监控联网信息、注册表及文件变化等内容,并通过快照对比分析恶意代码行为,进而定位恶意进程与文件。

报告内容

1.实验后回答问题

(1)总结一下监控一个系统通常需要监控什么、用什么来监控。

  • 监控联网信息,监控链接了哪些ip,监控注册表信息,监控文件等
  • 可以用sysinternals里的sysmon工具进行监控,可以对比快照

    (2)如果在工作中怀疑一台主机上有恶意代码,请设计下你准备如何找到对应进程、恶意代码相关文件。

  • 用sysmon工具进行监控,观察日志文件,监控联网信息,注册表信息,从中发现不正常的可能属于恶意代码的行为,再找到恶意代码对应的进程和文件。

2.实验总结与体会

  • 恶意代码虽然可以免杀,但是它还是会留下痕迹,可以被发现和清理。
  • 要在自己电脑上进行监控,以便及时发现恶意代码。
  • 对于不信任的应用,可以在运行前后保存快照,通过分析它的行为来判断它是否是恶意的。

3.实践过程记录

(1)动态分析观察快照前后对比

  • 使用systracer对靶机保存快照1
  • 快照1886825-20170329094103248-211808530.png

  • 在靶机使用后门链接攻击机

  • 再次保存快照2
  • 对比886825-20170329094358123-1667359572.png

  • 攻击机抓取靶机截图

  • 再次保存快照3
  • 抓取靶机截屏时的对比886825-20170329094259373-682782493.png
  • 打开wireshark抓包分析

  • 攻击机开启靶机摄像头
  • 886825-20170329094429936-277896456.png

  • 再次保存快照4
  • 886825-20170329094521108-542275406.png

  • wireshark886825-20170329094601139-167888893.png

(2)使用任务计划,记录电脑有哪些程序联网

  • 886825-20170329095134029-1562820854.png
  • 886825-20170329095149217-1305929422.png

(3)sysmon监控

  • 设置并打开sysmon
  • 886825-20170329095211795-1929328320.png
  • 查看日志文件
  • 886825-20170329095328717-164062045.png

转载于:https://www.cnblogs.com/5315hejialei/p/6638186.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值