第3章-动态分析基础技术

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了第3章-动态分析基础技术相关的知识,希望对你有一定的参考价值。

3.1 沙箱:简便但粗糙的方法

沙箱是一种在安全环境里运行不信任程序的安全机制。

3.1.1 使用恶意代码沙箱:Norman沙箱、GFI沙箱(沙箱网站/沙箱工具)

3.1.2 沙箱的缺点:

1.不能运行带有特定恶意(命令行或注册表)的程序

2.沙箱记录事件的缺陷性

3.恶意代码对沙箱的检测

3.2 运行恶意代码

DLL文件执行:rundll32.exe DLLname, Export argumrnts

恶意的DLL文件通常在DLLMain(DLL函数入口点)执行它们的代码,DLLMain函数总会被加载,可以通过rundll32.exe 加载DLL。或者通过修改PE头部,并改变它的扩展名,使得Windows以一种可执行文件的方式来加载DLL。Tips:IMAGE_FILE_HEADER擦除IMAGE_FILE_DLL标记/DLL被安装成服务的情况需要启动服务加载DLL。

3.3 进程监视器

进程监视器(Process Monitor/Procmon): Windwos系统下的高级监视工具,提供了一种方式来监控注册表、文件系统、网络、进程和线程行为。增强了两种工具的功能:文件监控器FileMon和注册表监控器RegMon。

3.3.1 进程监视器的显示

技术分享

3.3.2 进程监视器中的过滤

技术分享

3.4 使用进程浏览器(Process Explorer)来查看进程

进程浏览器(Process Explorer)是微软的免费产品,它是一款非常强大的任务管理器,进行动态分析时的必备工具。它可以列出活跃的进程、被进程载入的DLL、各种进程属性和整体系统信息,也能用来杀死一个进程、退出用户登录、启动与激活进程。

3.4.1 进程浏览器的显示

技术分享

Porcess(进程名)、PID(进程号)、CPU(cpu使用率)、Description(进程描述)、Company Name(软件公司名)

默认情况:服务以粉色高亮显示、进程为蓝色、新进程为绿色、被终止进程为红色。

单击进程:查看载入到内存里的DLL文件

双击进程:查看属性窗口

3.4.2 使用验证选项

Verify:验证磁盘上(不是内存中)的镜像文件是否有微软签名认证。

技术分享

3.4.3 比较字符串(识别进程替换)

技术分享

3.4.4 使用依赖遍历器(Dependency Walker)

新版工具无该功能,但目的是为判断是否加载恶意的DLL文件。

3.4.5 分析恶意文档

开启进程浏览器,然后打开文档。若文档开启了新进程,可通过进程属性窗口Image标签定位恶意代码的位置。

3.5 使用Regshot比较注册表快照

技术分享

3.6 模拟网络

恶意代码经常会连接到命令与控制服务器,所有使用模拟网络可以进一步判断恶意代码行为。

3.6.1 使用ApateDNS

技术分享

3.6.2 使用Netcat进行监视

技术分享

3.7 使用Wireshark进行数据包监听

技术分享

3.8 使用INetSim

技术分享

3.9 基础动态分析工具实践

DNS重定向解析成功:

技术分享

INetSim:日志记录

技术分享

以上是关于第3章-动态分析基础技术的主要内容,如果未能解决你的问题,请参考以下文章

算法导论

软考《希赛教育·软件设计师考前冲刺与考点分析》计算机硬件基础知识——学习笔记

使用JSP/Server技术开发新闻发布系统第一章动态网页开发基础

ASP.NET动态Web开发技术第3章

第1章 NLP基础

《网络安全》零基础教程-适合小白科普