如何判断电脑被入侵?如何通过Volatility分析内存并进行取证?

作者:FancyPig | 发布时间: | 更新时间:

相关阅读

杂谈

很多热心网友表示自己电脑忽然间变得非常卡,或者CPU、GPU占用率非常高,但是通过杀毒软件并不能发现什么,故接下来我们将为大家分享如何使用volatility工具调查内存中的异常进程,由此快速发现可疑的外连或者恶意软件。

视频讲解

本期视频我们将带大家使用volatility对内存进行分析,找到其中可能存在的异常,最终进行溯源取证

相关工具

视频演示中使用的是2.X版本,当然,你也可以选择使用Python重写的3.X版本

我们下面的图文教程以2.X为例,首先,我们使用Dumpit工具转储我们的内存

运行Dumpit.exe,然后输入y回车

之后在下方会出现转储的文件

可以看到有9个多GB

如果Dumpit运行报错,您也可以尝试使用FTK Imager(可能需要填写申请才能获取软件,可能会比较麻烦)

选择capture memory

效果是类似的

我们这里将刚才用Dumpit转储的内存文件修改为memdump.mem放入和vol.exe(这个就是Volatility工具,本文最开始有下载地址)同一个目录下

如果你不熟悉使用命令行,没关系,我们可以使用Volatility Workbench图形化工具

打开之后,我们需要选择Browse Image

Platform选择Windows

点击Get Process List

从这个里面我们可以发现所有的进程

我们可以很快的发现有一些奇怪名称的进程,比方说ProcessHider(进程隐藏器)

当然,图形化毕竟缺少很多命令,和命令行没法比,我们再看下命令行的使用,我们在目录右键,选择Open in Terminal(在终端中打开)

如果你不是windows11的电脑,可能需要打开cmd,再通过cd命令,移动到这个文件所在的目录(如果是从C盘到D盘,你可能还需要输入D:回车才可以哦,这些就是简单的cmd命令了,你可以自己研究下呢)

这里命令行我们就举一个例子来讲,如何判断我的机器是否被黑客连接呢?

我们可以输入下面的命令,memdump.mem是我们一开始使用Dumpit转储的

vol.exe -f memdump.mem windows.netstat

然后,我们就可以看到惊人的一幕,每一个连接的信息,我们都可以找到

我们往上翻,就可以看到活跃的连接(后面显示为ESTABLISHED,代表是目前已经建立的连接)

这里有很多异常的IP地址,视频中推荐的是使用https://whatismyipaddress.com/ip-lookup

针对国内用户,我们推荐大家可以使用威胁情报的相关平台,比如微步情报中心

data-postsbox="{"id":309,"title":"IP定位工具与威胁情报在线查询","author":"FancyPig","author_id":1,"cover_image":"","cover_video":"","views":63179,"comment_count":18,"category":"sg","is_forum_post":false}">{"id":309,"title":"IP定位工具与威胁情报在线查询","author":"FancyPig","author_id":1,"cover_image":"","cover_video":"","views":63179,"comment_count":18,"category":"sg","is_forum_post":false}

这样我们可以更及时的发现,这个IP是否为异常的

比方说有的IP,我们就可以看到是有白名单的,因此,我们可以推测13.107.4.254应该是正常微软更新服务所使用的IP地址,而上方的冰岛的IP地址则可能是黑客入侵的,当然,这只是初步的判断……

标签:windows入侵日志排查, windows入侵取证, windows入侵别人电脑, windows入侵溯源, windows应急响应流程, windows应急响应, windows应急响应排查, windows应急响应工具, windows内存占用过高, windows病毒排查, Windows排查木马, windows排查挖矿程序, windows排查入侵痕迹, Windows取证分析, Windows取证工具, Windows取证提取镜像, Windows取证:企业计算机调查指南 pdf, windows应急响应中, 需要查看哪些安全日志id