博客
关于我
20155305《网络对抗》恶意代码分析
阅读量:797 次
发布时间:2023-04-04

本文共 951 字,大约阅读时间需要 3 分钟。

网络对抗恶意代码分析实验

实验过程

计划任务监控

在C盘根目录下创建一个netstatlog.bat文件,文件内容如下:

date /t >> c:\netstatlog.txttime /t >> c:\netstatlog.txtnetstat -bn >> c:\netstatlog.txt

该批处理文件用于将计算机的联网状态记录到netstatlog.txt文件中。通过命令schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c:\netstatlog.bat"创建一个每两分钟运行一次的任务,记录网络连接状态。由于需要管理员权限运行任务,建议以管理员身份打开命令提示符并运行。

sysmon工具监控

使用老师提供的sysmon配置文件,将常用程序(如微信、2345浏览器、QQ等)添加到白名单。以管理员身份运行命令行,进入sysmon目录,使用sysmon.exe -i 配置文件路径安装工具。安装完成后,通过eventvwr打开应用程序和服务日志,查看监控结果。记录了桌面搜索引擎访问、2345浏览器启动、网易云音乐缓存等活动。

virscan网站分析

尝试使用virscan等网站进行恶意代码分析,但由于网站状态不稳定,最终未能获得有效结果。

systracer注册表分析

下载并安装systracer工具,捕获后门程序的注册表快照。通过快照分析,观察后门程序的运行情况和网络连接。

网络情况分析

在后门程序回连时,使用netstat -n查看TCP连接状态,发现回连建立了TCP连接。进一步使用Wireshark进行协议分析,验证了后门程序的通信行为。

PEiD分析

使用PEiD工具分析后门程序0505.exe,发现其为UPX加壳程序。

Process Monitor和Process Explorer分析

通过Process Monitor和Process Explorer实时监控后门程序的运行状态,观察其进程变化和资源占用情况。

实验总结与体会

这次实验让我掌握了基本的网络监控和恶意代码分析方法。通过实践,提升了对网络活动的监控能力和对恶意代码行为的分析能力。实验过程中遇到的问题和解决方法让我对网络安全防护有了更深的理解。

转载地址:http://lsrfk.baihongyu.com/

你可能感兴趣的文章
Mysql中使用存储过程插入decimal和时间数据递增的模拟数据
查看>>
MySql中关于geometry类型的数据_空的时候如何插入处理_需用null_空字符串插入会报错_Cannot get geometry object from dat---MySql工作笔记003
查看>>
mysql中出现Incorrect DECIMAL value: '0' for column '' at row -1错误解决方案
查看>>
mysql中出现Unit mysql.service could not be found 的解决方法
查看>>
mysql中出现update-alternatives: 错误: 候选项路径 /etc/mysql/mysql.cnf 不存在 dpkg: 处理软件包 mysql-server-8.0的解决方法(全)
查看>>
Mysql中各类锁的机制图文详细解析(全)
查看>>
MySQL中地理位置数据扩展geometry的使用心得
查看>>
Mysql中存储引擎简介、修改、查询、选择
查看>>
Mysql中存储过程、存储函数、自定义函数、变量、流程控制语句、光标/游标、定义条件和处理程序的使用示例
查看>>
mysql中实现rownum,对结果进行排序
查看>>
mysql中对于数据库的基本操作
查看>>
Mysql中常用函数的使用示例
查看>>
MySql中怎样使用case-when实现判断查询结果返回
查看>>
Mysql中怎样使用update更新某列的数据减去指定值
查看>>
Mysql中怎样设置指定ip远程访问连接
查看>>
mysql中数据表的基本操作很难嘛,由这个实验来带你从头走一遍
查看>>
Mysql中文乱码问题完美解决方案
查看>>
mysql中的 +号 和 CONCAT(str1,str2,...)
查看>>
Mysql中的 IFNULL 函数的详解
查看>>
mysql中的collate关键字是什么意思?
查看>>