恶意软件样本行为分析——Process Monitor和Wireshark

1.1 实验名称

恶意软件样本行为分析

1.2 实验目的

  1. 熟悉 Process Monitor 的使用

  2. 熟悉抓包工具 Wireshark 的使用

  3. VMware 的熟悉和使用

  4. 灰鸽子木马的行为分析

1.3 实验步骤及内容

第一阶段:熟悉 Process Monitor 的使用

利用 Process Monitor 监视 WinRAR 的解压缩过程。

利用 Process Monitor 分析 WinRAR 的临时文件存放在哪个文件夹中。

WinRAR 压缩包内文件直接打开后,有两种关闭方式:先关闭打开的文件,再关闭

打开的压缩包。另外一种方式是先关闭打开的压缩包,再关闭打开的文件。利用 Process Monitor 分析上述两种方式的异同点。

第二阶段:熟悉抓包工具 Wireshark 的使用

熟悉 Wireshark 软件的使用,着重掌握 Wireshark 的过滤器使用。

使用 Wireshark 抓取登录珞珈山水 BBS 的数据包,并通过分析数据包获得用户名和 密码。

第三阶段:VMware 的熟悉和使用

着重掌握 VMware 的网络设置方式,主要有 NAT 连接、桥接和 Host-Only 模式。 配置自己的木马分析环境。

第四阶段:灰鸽子木马的行为分析

熟悉灰鸽子木马的使用,利用灰鸽子木马控制虚拟机。

利用 Process Monitor 监控感染灰鸽子木马的被控端的文件行为和注册表行为。 利用 Wireshark 监控灰鸽子木马与控制端的网络通信。

提出灰鸽子木马的清除方案。

第五阶段:思考与实践
尝试对大白鲨木马或 PCShare 木马进行行为分析。

1.4 实验关键过程、数据及其分析

1.4.1 熟悉 Process Monitor 的使用

首先利用 Process Monitor 监视 WinRAR 的解压缩过程。打开软件 Process Monitor,并点击 filter。在弹出的对话框中 Architecture 下拉框,选择 Process Name 填写要分析的应用程序名字,点击 Add 添加、Apply 应用。这里也可以增加 其他过滤规则。

接着测试解压实验工具中的 rar 压缩包,同时检测 Process Monitor 的监控 信息,可以发现成功捕获到了 WinRAR 解压缩过程。

接下来利用 Process Monitor 分析 WinRAR 的临时文件存放在哪个文件夹中。

通过查看创建文件的操作对进程过滤,可以发现 WinRAR 相关的文件开启进 程操作,进而发现临时路径,右键 jump to,跳转到该路径。

可 以 看 到 WinRAR 的 解 压 缩 临 时 路 径 是 : C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$DIb0.604。

WinRAR 压缩包内文件直接打开后,有两种关闭方式:先关闭打开的文件, 再关闭打开的压缩包。另外一种方式是先关闭打开的压缩包,再关闭打开的文件。 利用 Process Monitor 分析上述两种方式的异同点。

测试先关闭文件,再关闭压缩包,Process Monitor 检测情况如下:

测试先关闭压缩包,再关闭文件,Process Monitor 检测情况如下:

实验结果显示文件是.txt 时两种方式没有明显的区别。但是当文件是 word 类型,如果先关闭压缩包再关闭 word 文档会导致文件存储失败。

1.4.2 熟悉抓包工具 Wireshark 的使用

Wireshark 是目前全球使用最广泛的开源抓包软件,其前身为 Ethereal,是 一个通用的网络数据嗅探器和协议分析器 。如果是网络工程师 ,可以通过 Wireshark 对网络进行故障定位和排错;如果安全工程师,可以通过 Wireshark

对网络黑客渗透攻击进行快速定位并找出攻击源。

首先进入 Wireshark 主界面选择以太网,点击 start 即开始抓包。

接着使用 Wireshark 抓取登录珞珈山水 BBS 的数据包,并通过分析数据包 获得用户名和密码。打开武汉大学 BBS 网站,利用 Wireshark 捕获数据包,对捕 获到的数据包进行过滤,看是否可以得到用户名和密码。

当输入用户名和密码,点击登录,可以看到 Wireshark 软件捕获到了很多流 量信息。

然后,我们需要通过过滤器获取 HTTP 协议且与该 IP 地址相关的信息。当我 们拿到一个网站,需要对其信息进行查询,包括 IP 地址、端口扫描等,这里通 过站长之家获取 IP 地址,再在 Wireshark 软件中过滤与该 IP 相关的流量信息。

接 着 配 置 Wireshark 的 过 滤 器 , 过 滤 条 件 是 " http and

ip.addr==<218.197.148.129>",仅抓取指定的包如下:

发现内容还是很多。进一步过滤"http and ip.addr==218.197.148.129 and http.request.method== "POST ""

可以看到我们刚才登录时输入的账号(lmy)密码(123.com)全部出现。

相关推荐
爱学习的小囧1 小时前
ESXi 8.0 原生支持 NVMe 固态硬盘吗?VMD 配置详解教程
linux·运维·服务器·esxi·esxi8.0
大鹏说大话1 小时前
SSL证书自动化的未来:ACME协议与Let’s Encrypt实践
网络·安全
坚持就完事了1 小时前
Linux中的变量
linux·运维·服务器
Cat_Rocky2 小时前
利用Packet Tracer网络实验
linux·运维·服务器
被摘下的星星2 小时前
网际协议(IP协议)
网络·tcp/ip
网络安全许木2 小时前
自学渗透测试第21天(基础命令复盘与DVWA熟悉)
开发语言·网络安全·渗透测试·php
菩提小狗2 小时前
每日安全情报报告 · 2026-04-22
网络安全·漏洞·cve·安全情报·每日安全
天天进步20152 小时前
打破沙盒限制:OpenWork 如何通过权限模型实现安全的系统级调用?
人工智能·安全
骥龙2 小时前
第十篇:合规与未来展望——构建AI智能体安全标准
人工智能·安全
数字供应链安全产品选型2 小时前
2026年4月22日:当Hermes Agent开启“自主进化”时代,智能体安全是否已成为企业数字化转型的“阿喀琉斯之踵”?
安全