![网络安全应急响应技术实战指南](https://wfqqreader-1252317822.image.myqcloud.com/cover/77/35011077/b_35011077.jpg)
2.6 内存分析
在应急响应过程中,除了上述几个通用的排查项,有时也需要对应急响应服务器进行内存的提取,从而分析其中的隐藏进程。
1.内存的获取
内存的获取方法有如下几种:
基于用户模式程序的内存获取;
基于内核模式程序的内存获取;
基于系统崩溃转储的内存获取;
基于操作系统注入的内存获取;
基于系统休眠文件的内存获取;
基于虚拟化快照的内存获取;
基于系统冷启动的内存获取;
基于硬件的内存获取。
以下主要介绍几种最常用的内存获取方法。
1)基于内核模式程序的内存获取
这种获取方法一般需要借助相关的工具来完成。常用的提取工具有Dumpit、Redline、RAM Capturer、FTK Imager等。图2.6.1和图2.6.2分别是RAM Capturer及FTK Imager获取内存的操作界面。
![img](https://epubservercos.yuewen.com/CFA7D6/18685355001452006/epubprivate/OEBPS/Images/txt002_113.jpg?sign=1739260361-tETSE1VcdAK6VNbLMaG05NVK33YEY23y-0-02550411fb1aaa0f4d5c17017f00c239)
图2.6.1 Ram Capturer获取内存的操作界面
2)基于系统崩溃转储的内存获取
打开【系统属性】对话框,选择【高级】选项卡,单击【启动和故障恢复】中的【设置】按钮,打开【启动和故障恢复】对话框,选择【核心内存转储】并找到转储文件进行获取。如图2.6.3所示。
![img](https://epubservercos.yuewen.com/CFA7D6/18685355001452006/epubprivate/OEBPS/Images/txt002_114.jpg?sign=1739260361-BTAgPVrLRHk8g0Uebmm8EVU5NQphbTtw-0-e7665d6ea24d281fb5ac7e5631a8b664)
图2.6.2 FTK Imager获取内存的操作界面
![img](https://epubservercos.yuewen.com/CFA7D6/18685355001452006/epubprivate/OEBPS/Images/txt002_115.jpg?sign=1739260361-xQtPAcvinXQGIsxqjbS1pSt0UTGejYTd-0-cacdfaa79be162ceb453a117f8ab6c2a)
图2.6.3 基于系统崩溃转储的内存获取
3)基于虚拟化快照的内存获取
这种获取方法是通过VMware Workstation、ESXI等虚拟化软件实现的。VMware Workstation在生成快照时会自动生成虚拟内存文件,使用VMware Workstation生成的虚拟内存文件如图2.6.4所示。
![img](https://epubservercos.yuewen.com/CFA7D6/18685355001452006/epubprivate/OEBPS/Images/txt002_116.jpg?sign=1739260361-FQa6QPP5tlXHQENWBSNNx9iT5xW9DZOe-0-99f597348fe61ccf6c5430c1413dccdd)
图2.6.4 使用VMware Workstation生成的虚拟内存文件
2.内存的分析
对于内存的分析,一般需要借助相应的工具来进行,以下简单介绍几个常用工具。
1)Redline
在获取内存文件后,可以使用Redline进行导入分析,其主要收集在主机上运行的有关进程信息、内存中的驱动程序,以及其他数据,如元数据、注册表数据、任务、服务、网络信息和Internet历史记录等,最终生成报告。使用Redline进行内存分析的界面如图2.6.5 所示。
![img](https://epubservercos.yuewen.com/CFA7D6/18685355001452006/epubprivate/OEBPS/Images/txt002_117.jpg?sign=1739260361-oQTEOI0QaPiZDAnwozKhUWr0j5mo4z9s-0-e49a85601a0db2ad4897a56f53920a41)
图2.6.5 使用Redline进行内存分析的界面
2)Volatility
Volatility是一个开源的内存取证工具,可以分析入侵攻击痕迹,包括网络连接、进程、服务、驱动模块、DLL、handles、进程注入、cmd历史命令、IE浏览器历史记录、启动项、用户、shimcache、userassist、部分rootkit隐藏文件、cmdliner等。这里以一个获取的内存镜像为例,介绍Volatility的一般用法。
对内存镜像中的网络连接情况进行排查,使用命令【netscan】,可以列出内存镜像中的网络连接的情况,如图2.6.6所示。
![img](https://epubservercos.yuewen.com/CFA7D6/18685355001452006/epubprivate/OEBPS/Images/txt002_118.jpg?sign=1739260361-crXAqEhCnImYSi0OU8715q9gyjyBTLs7-0-78aa4429a979258ee4f2e960fd2f3072)
图2.6.6 内存镜像中的网络连接的情况
使用【psxview】命令,可查看内存镜像中带有隐藏进程的所有进程列表。使用【psxview】命令排查隐藏进程,发现存在隐藏进程dllhost.exe,如图2.6.7和图2.6.8所示。
使用【malfind】命令,可查找隐藏或注入的代码、DLL,如图2.6.9和图2.6.10所示。
![img](https://epubservercos.yuewen.com/CFA7D6/18685355001452006/epubprivate/OEBPS/Images/txt002_119.jpg?sign=1739260361-kU9Zb4JFZ1wRylInBXwHwqrlOkC9mpMm-0-447805275d18f17e72599b5baacba074)
图2.6.7 使用【psxview】命令
![img](https://epubservercos.yuewen.com/CFA7D6/18685355001452006/epubprivate/OEBPS/Images/txt002_120.jpg?sign=1739260361-Hqgc9TZvAAlvb0mgnNGICqfEwwrOsykC-0-75ed9cf49a0cc3bf4144d5e859fd2d1d)
图2.6.8 发现存在隐藏进程dllhost.exe
![img](https://epubservercos.yuewen.com/CFA7D6/18685355001452006/epubprivate/OEBPS/Images/txt002_121.jpg?sign=1739260361-4W2uNKfTm0n4JPS8axYUORYn9lDcTvJM-0-569be77f264dba358901f5165125da8e)
图2.6.9 使用【malfind】命令
![img](https://epubservercos.yuewen.com/CFA7D6/18685355001452006/epubprivate/OEBPS/Images/txt002_122.jpg?sign=1739260361-KCwoSQ1YCkfbqWWPZ52uEjvIawWLjMk2-0-fce286c28821e4dcc4b382f35d78fd3f)
图2.6.10 内存中注入的代码
使用【cmdscan】命令,可提取执行的相关命令记录,如图2.6.11所示。
![img](https://epubservercos.yuewen.com/CFA7D6/18685355001452006/epubprivate/OEBPS/Images/txt002_123.jpg?sign=1739260361-XHf7RH6JOs1wt2eCGpLGrfdv8Xe81nCr-0-77ece2801225bbc636c17d1bc089428c)
图2.6.11 提取执行的相关命令记录
使用【procdump】命令,可提取进程文件。可通过制定进程的PID的值来对特定的进程文件进行提取,如使用【procdump-p 2476-D】命令提取进程文件,如图2.6.12所示,
![img](https://epubservercos.yuewen.com/CFA7D6/18685355001452006/epubprivate/OEBPS/Images/txt002_124.jpg?sign=1739260361-a6c8Uo72KYwd2Yp1IYA6RBmzEfG8m45R-0-4a279a8a1d9c5c550733f4907aa09ab2)
图2.6.12 提取进程文件
可以分析内存中提取出的文件,从而判别文件是否有恶意行为。最简单的方法是把提取出的文件上传到virustotal平台并进行扫描,如图2.6.13所示。
![img](https://epubservercos.yuewen.com/CFA7D6/18685355001452006/epubprivate/OEBPS/Images/txt002_125.jpg?sign=1739260361-gEgeSDNZBmVsTutscqOQot2iVntlDaN7-0-6ce898ab7bbf4cb075175154c9ea9ccf)
图2.6.13 分析内存中提取出的文件