第二次授课内容

news/2024/7/7 20:00:36

1、第二次课程内容讲评。

服务枚举

服务的二进制的路径获取这块,对于代理执行这种类型的服务,枚举结果这是不正确,(同步读取文件可能导致,文件打开失败。服务可能带有比较高的权限;独享式打开的时候,非第一次打开文件的程序再次打开就会失败;复制之后再计算,遇到有保护的模块或者程序文件夹时,带有保护驱动,父进程:explorer.exe,操作目标对象,父进程非explorer.exe,操作归属的判断。Rootkit ,是在驱动层里面去获取文件内容,然后再计算hash。异步处理,创建一个线程去完成高负荷的计算任务,条件判断,检测当前计算机负荷量,信号量,Create/wait(阻塞),set(子线程)。)

AutoRuns

AutoRuns,这个工具是微软自己开发,涉及自启动类的一些键的位置。自启动常用于下一次系统恢复时,把软件给运行起来。ATT&CK,叫做系统功能滥用(abuse)。这个功能本来是系统提供的,但是在恶意软件使用的时候,就会产生比较坏的结果,存活就可以多干活。系统的自启动:系统开机之后会随之运行特定键下的所有子键的可执行程序。类似powershell自启动:系统启动之后,判断是否达到特定的条件,达到条件后再启动事先注册的程序。从安全软件的防护角度去看,一是有多少位置,需要关注的,二是,得把里面需要检查得二进制路径全部搞出来。从恶意软件得角度出发,不让这个安全软件找到我的隐藏的注册表键值路径,最简单的例子,API HOOK 拦截;不让安全软件读懂我的二进制路径,最经典的例子,就是数据编码base64,有两类:一类是现有算法,一类是自定义算法。

补充程序

补充的小后门的逆向,用户角度看,一个是这个恶意软件在我的系统里面干了什么,产生什么影响;(找特定文件:Spyware,Stealer;修改文件:勒索软件,蠕虫,感染型病毒;添加文件:就是木马下发,广告下发;收集实时产生的一些信息:音频,视频;收集系统相关的而信息,收集系统特有的信息,收集文档类的信息(doc,docx,ppt,pptx,excel,txt,jpeg,png,pdf,md,特定的设计软件产生的文件)),(对于我的这个主体,机密丢失,系统服务瘫痪等等)。程序员的角度看:功能点,多少功能,这些功能的实现细节是什么,这些功能我什么时候能用;检测是否该软件会多次查找杀软信息:首先我得搞一个WMI_HOOK,WQL语句,从这个语句中,寻找Anti*字段,出现得一个次数来判断这个软件的意图,特别是从不同的查询域,画像信息:该软件非常关注杀软。

2、白名单技术详解

简单的理解为:数据库的一个查询的应用。本质上就是一个查表的操作。数据表里面是预先收集好的白文件信息。对于已知的文件鉴定效果非常好。一台机器上需要处理的文件:一类是已知文件(85%),一类未知的(15%)。检测的时效性,检测的准确性文件。
白文件的信息:能描述这个文件特点的一些属性,比如说:文件大小,文件hash(md5,sha-1,sha-256),文件类型,文件签名信息(签名解析,能拿到签名中的签名者,签名算法,签名的密钥等等);
白名单采集流程:预装正版的系统,然后通过程序去采集该系统上的所有文件信息,录入到白名单数据库中。(文件的录入和删除[误报反馈机制])
白名单的查询:和采集所用的程序一样的功能,把目标机器上所有的文件信息采集上传,依据服务端对比结果,判断该文件是否为白。
白名单的迭代:有新的收集上来的白文件,需要入库;白文件数据库中混入黑文件时,需要剔除。让数据库中的数据,经得住考验。
网络传输协议设计:

1、client 产生结构体: struct{ CHAR hash[256]; ULONG size; CHAR
versign[256]; BOOL signed; }

2、send(通常会把这个传输的结构体做编码或者加密,压缩,把回传信息量尽可能的减少,1kb,1kb,1w)—>server

3、server 检查这个结构体 1,2,3,4 ,除了判断当前文件是否是白之外,当前文件是否在数据库中,是否属于疑似白文件。

4、server—> client

3、木马程序结构分析

木马程序 Trojan.
(基本操作:网络连接,连接到服务端;会回传信息【敏感信息:包括系统硬件相关信息,用户相关的信息】,商用软件上,这个软件是否有名;TeamView和灰鸽子,这个模块是否加壳,UPX,VMP,这个模块的文件属性(隐藏),文件路径(临时文件加目录,或者C:\User\Public\xxxxxx),文件名字(乱码,看不懂的),文件大小(特别小99。9%))

间谍程序 Spyware.
(木马程序的基本特点,在此基础上,有特有的功能:所收集的信息具有特定属性,特定类型文档,红头文件,机密,绝密,实时的信息收集:音频,视频,)商业间谍,APT国家间谍。

窃密程序 Stealer.
(木马程序的基本特点,在此基础上,有特有功能,收集一些保密性质的东西,普遍性,只要是我就要,FTP,Outlook,浏览器相关等这些账号密码,内网机器的账号密码,非对称加密的密钥文件,网站服务器口令等等,简单来说,这个东西是个密,它都要)

后门程序
Backdoor.(木马程序的基本特点,在此基础上,有特有功能,有预留的可以从外内连接通道,强调的是复用性,和木马还有一个共同特点就是:和被控端的一个交互功能,文件操作,数据的上下载,可执行程序的运行)


http://lihuaxi.xjx100.cn/news/1811644.html

相关文章

分形简单版

我的代码&#xff1a; #include<bits/stdc.h> using namespace std; const int N1000; int n; char s[N][N]; void work(int x) {if(x1) {s[0][0]*;return;}work(x-1);for(int i0;i<(1<<x-2);i)for(int j(1<<x-2);j<(1<<x-1);j) s[i][j]s[i][j-(…

数智赋能,众创众治|易知微为“浙江省数字监管应用建模技能竞赛”提供技术支撑!

11月6日至8日&#xff0c;2023年浙江省数字监管应用建模技能竞赛在省金华监狱举行。浙江省监狱管理局党委书记、局长王争&#xff0c;司法部监狱管理局规划科技处处长常家瑛&#xff0c;浙江省监狱管理局党委委员、副局长朱永忠出席本次活动。 本次建模大赛共有来自全省监狱系…

mysql无法访问故障排除步骤

总体是排查步骤 如果您使用telnet测试连接到MySQL服务器的IP地址和端口时遇到问题&#xff0c;有几个步骤可以帮助您进行故障排除&#xff1a; 确认MySQL服务器是否正在运行&#xff1a; 确保MySQL服务器在182.244.5.73上正在运行。检查MySQL服务器的日志文件以查看是否有任何…

NOSQL----redis的安装和基础命令

redis是什么 1.redis-------非关系型数据库 redis是非关系数据库的一种&#xff0c;也称为缓存型数据库。 非关系型数据库和关系型数据库 1.关系型数据库 关系型数据库是一个结构化的数据库&#xff0c;记录方式是行和列&#xff08;列&#xff1a;声明对象&#xff0c;行&am…

参加了南京 GDG 活动:这些精彩的技术讨论,值得与你分享~

一直以来发的文章大都是技术的&#xff0c;这次和大家聊点简单点的。 密集输出这几年&#xff0c;因为疫情没能在线下和大家碰面&#xff0c;去年又因为时间原因浪费了 Google IO China 门票。所以&#xff0c;今年的南京本地的 GDG DevFest 2023 活动一经上线&#xff0c;就报…

ResizeObserver观察元素宽度的变化

ResizeObserver观察元素宽度的变化 ResizeObserver观察元素宽度的变化 ResizeObserver观察元素宽度的变化 ResizeObserver 构造函数创建一个新的 ResizeObserver 对象&#xff0c;它可以用于监听 Element 内容盒或边框盒或者 SVGElement 边界尺寸的大小。查看详细说明 案例 &l…

智能井盖传感器建设信息化时代智慧城市

近年来随着信息技术的快速发展和城市化进程的加速推进&#xff0c;智慧城市的概念逐渐成为现实。作为智慧城市生命线建设中的重要组成部分&#xff0c;智能井盖传感器的应用正在为城市的可持续发展和居民的生活质量提供新的解决方案。 智能井盖传感器能够实时监测井盖状态&…

MyCAT2的主从配置

http://t.csdnimg.cn/KzwDy&#xff08;mysql主从搭建&#xff09; 前提&#xff0c;先搭建好MySQL的主从配置&#xff0c;登录MyCAT 2在MyCAT2里面操作&#xff0c;也就是连接8066这个端口。 一、创建数据源 ​​​​​​​1.创建数据源 添加读写的数据源 /* mycat:createD…