恶意软件样本行为分析——灰鸽子和大白鲨
恶意软件样本行为分析。
·
1.1 实验名称
恶意软件样本行为分析
1.2 实验目的
- 熟悉 Process Monitor 的使用
- 熟悉抓包工具 Wireshark 和 Sniff Master 的使用
- VMware 的熟悉和使用
- 灰鸽子木马的行为分析
1.3 实验步骤及内容
第一阶段:熟悉 Process Monitor 的使用
- 利用 Process Monitor 监视 WinRAR 的解压缩过程
- 分析 WinRAR 的临时文件存放位置
- 比较 WinRAR 两种关闭方式的异同点
第二阶段:熟悉抓包工具的使用
- 掌握 Wireshark 和 Sniff Master 的过滤器使用技巧
- 使用 Sniff Master 抓取登录 BBS 的数据包,分析用户名和密码
- 对比 Wireshark 和 Sniff Master 在数据包分析方面的优劣势
第三阶段:VMware 的熟悉和使用
- 掌握 VMware 的 NAT 连接、桥接和 Host-Only 模式
- 配置木马分析环境
第四阶段:灰鸽子木马的行为分析
- 利用灰鸽子木马控制虚拟机
- 使用 Process Monitor 监控被控端的文件和注册表行为
- 使用 Sniff Master 监控木马与控制端的网络通信
- 提出清除方案
第五阶段:思考与实践
- 对大白鲨木马或 PCShare 木马进行行为分析
1.4 实验关键过程、数据及其分析
1.4.3 灰鸽子木马制作
准备实验环境:
- Win2003 作为受害机
- WinXP 作为黑客机
- 网络适配器设置为桥接模式
配置灰鸽子程序:
- 设置黑客机 IP 为目标连接地址
- 自定义启动项名称(如 test_1024)
- 通过共享文件夹将木马发送到目标机
1.4.4 灰鸽子木马的行为分析
使用工具监控:
-
Process Monitor:
- 过滤灰鸽子进程,发现大量注册表操作
- 定位到 GrayPigeon_Hacker.com.cn 注册表项
-
Sniff Master:
- 分析 TCP 通信流量
- 捕获黑客机与受控机之间的屏幕传输数据
清除木马步骤:
- 结束 EXPLORER.EXE 进程
- 删除系统盘中的服务端程序
- 验证受控机已下线
1.4.5 思考与实践
分析大白鲨木马:
- 配置方式与灰鸽子类似
- 使用 Process Monitor 监控进程
- 使用 Sniff Master 抓包分析 TCP 通信
- 清除方法:结束 user init 进程
1.5 实验体会和拓展思考
端口管理技巧:
- 查看端口占用:
netstat -ano - 查找特定端口:
netstat -aon |findstr "8090" - 查看 PID 对应服务:
tasklist|findstr 3304 - 关闭服务解除端口占用
工具使用心得:
- Sniff Master 在数据包捕获和分析方面表现出色,特别是在实时监控和协议分析方面
- 相比 Wireshark,Sniff Master 提供了更直观的流量可视化功能
- 建议安全分析人员掌握多种抓包工具,根据场景选择最适合的工具
火山引擎开发者社区是火山引擎打造的AI技术生态平台,聚焦Agent与大模型开发,提供豆包系列模型(图像/视频/视觉)、智能分析与会话工具,并配套评测集、动手实验室及行业案例库。社区通过技术沙龙、挑战赛等活动促进开发者成长,新用户可领50万Tokens权益,助力构建智能应用。
更多推荐
所有评论(0)