If-Koubou

Pakowanie i używanie narzędzi razem

Pakowanie i używanie narzędzi razem (Jak)

Jesteśmy na końcu serii SysInternals i czas podsumować wszystko, rozmawiając o wszystkich małych narzędziach, których nie omieszkaliśmy przez pierwsze dziewięć lekcji. W tym zestawie jest zdecydowanie dużo narzędzi.

NAWIGACJA SZKOLNA
  1. Jakie są narzędzia Sysinternet i jak ich używasz?
  2. Omówienie Eksploratora procesów
  3. Używanie Eksploratora procesów do rozwiązywania problemów i diagnozowania
  4. Omówienie Monitora procesu
  5. Używanie monitora procesu do rozwiązywania problemów i znajdowania haseł do rejestru
  6. Korzystanie z autouruchamiania w celu radzenia sobie z procesami uruchamiania i złośliwym oprogramowaniem
  7. Używanie BgInfo do wyświetlania informacji o systemie na pulpicie
  8. Używanie PsTools do sterowania innymi komputerami z poziomu wiersza poleceń
  9. Analizowanie i zarządzanie plikami, folderami i dyskami
  10. Pakowanie i używanie narzędzi razem

Nauczyliśmy się używać Eksploratora procesów do rozwiązywania problemów z niezdyscyplinowanymi procesami w systemie oraz Monitora procesu, aby zobaczyć, co robią pod maską. Dowiedzieliśmy się o Autorunach, jednym z najpotężniejszych narzędzi do radzenia sobie z infekcjami złośliwym oprogramowaniem, oraz PsTools do sterowania innymi komputerami z linii poleceń.

Dzisiaj omówimy pozostałe narzędzia w zestawie, które można wykorzystać do różnych celów, od przeglądania połączeń sieciowych do uzyskiwania skutecznych uprawnień do obiektów systemu plików.

Najpierw jednak przejdziemy przez hipotetyczny przykładowy scenariusz, aby zobaczyć, w jaki sposób można użyć wielu narzędzi do rozwiązania problemu i przeprowadzić pewne badania na temat tego, co się dzieje.

Z którego narzędzia powinieneś skorzystać?

Nie zawsze jest tylko jedno narzędzie do pracy - znacznie lepiej jest je wszystkie wykorzystać. Oto przykładowy scenariusz, aby dać ci wyobrażenie o tym, jak możesz zająć się śledztwem, choć warto zauważyć, że istnieje wiele sposobów, aby dowiedzieć się, co się dzieje. To tylko szybki przykład, aby pomóc zilustrować, a nie jest to dokładna lista kroków do naśladowania.

Scenariusz: System działa wolno, podejrzewany złośliwy program

Pierwszą rzeczą, którą powinieneś zrobić, to otworzyć Eksplorator procesów i sprawdzić, jakie procesy wykorzystują zasoby w systemie. Po zidentyfikowaniu procesu należy użyć wbudowanych narzędzi w programie Process Explorer, aby zweryfikować, czym jest ten proces, upewnić się, że jest to uzasadnione i opcjonalnie skanować ten proces w poszukiwaniu wirusów za pomocą wbudowanej integracji programu VirusTotal.

Ten proces jest w rzeczywistości narzędziem SysInternals, ale gdyby tak nie było, sprawdzalibyśmy to.

Uwaga:jeśli naprawdę sądzisz, że może być złośliwe oprogramowanie, często pomocne jest odłączenie lub wyłączenie dostępu do Internetu na tym komputerze podczas rozwiązywania problemów, chociaż możesz chcieć najpierw wykonać wyszukiwania VirusTotal. W przeciwnym razie złośliwe oprogramowanie może pobierać więcej złośliwego oprogramowania lub przekazywać więcej informacji.

Jeśli proces jest całkowicie zgodny z prawem, zabij lub zrestartuj proces naruszania praw i przekieruj palce, że to była porażka. Jeśli nie chcesz już tego procesu, możesz go albo odinstalować, albo użyć funkcji Autoruns, aby zatrzymać ładowanie podczas uruchamiania.

Jeśli to nie rozwiąże problemu, być może nadszedł czas, aby wyciągnąć Monitor Procesu i przeanalizować zidentyfikowane wcześniej procesy i dowiedzieć się, do czego próbują uzyskać dostęp. To może dać ci wskazówki, co się właściwie dzieje - może proces próbuje uzyskać dostęp do klucza rejestru lub pliku, który nie istnieje lub nie ma do niego dostępu, lub może po prostu próbuje przejąć wszystkie twoje pliki i robić wiele szkicowych rzeczy, takich jak uzyskiwanie dostępu do informacji, które prawdopodobnie nie powinny, lub skanowanie całego dysku bez ważnego powodu.

Ponadto, jeśli podejrzewasz, że aplikacja łączy się z czymś, co nie powinno, co jest bardzo powszechne w przypadku programów szpiegujących, możesz wyciągnąć narzędzie TCPView, aby sprawdzić, czy tak jest.

W tym momencie można było stwierdzić, że proces ten jest złośliwym oprogramowaniem lub crapware. Tak czy inaczej, nie chcesz tego. Możesz przeprowadzić proces deinstalacji, jeśli są one wymienione na liście odinstalowanych programów panelu sterowania, ale wiele razy nie są one wymienione lub nie są poprawnie czyszczone. Dzieje się tak, gdy wyciągasz autouruchamianie i znajdujesz każde miejsce, w którym aplikacja podpięła się w starcie, i odrzucasz je stamtąd, a następnie odrzucasz wszystkie pliki.

Pomocne może być również uruchomienie pełnego skanowania antywirusowego systemu, ale szczerze mówiąc ... większość programów typu crapware i spyware jest instalowana pomimo zainstalowanych aplikacji antywirusowych. Z naszego doświadczenia wynika, że ​​większość antywirusów z przyjemnością zgłasza "wszystko jasne", podczas gdy twój komputer może ledwie operować z powodu spyware i crapware.

TCPView

To narzędzie jest świetnym sposobem sprawdzenia, jakie aplikacje na twoim komputerze łączą się z usługami w sieci. Większość tych informacji można zobaczyć w wierszu polecenia za pomocą polecenia netstat lub ukryć w interfejsie Process Explorer / Monitor, ale o wiele łatwiej jest po prostu otworzyć TCPView i zobaczyć, co łączy się z czym.

Kolory na liście są dość proste i podobne do innych narzędzi - jasna zieleń oznacza, że ​​połączenie się pojawiło, kolor czerwony oznacza, że ​​połączenie się zamyka, a żółty oznacza, że ​​połączenie zostało zmienione.

Możesz także spojrzeć na właściwości procesu, zakończyć proces, zamknąć połączenie lub wyciągnąć raport Whois. Jest prosty, funkcjonalny i bardzo przydatny.

Uwaga:Po pierwszym załadowaniu TCPView możesz zobaczyć mnóstwo połączeń z [System Process] do wszystkich rodzajów adresów internetowych, ale zazwyczaj nie stanowi to problemu. Jeśli wszystkie połączenia znajdują się w stanie TIME_WAIT, oznacza to, że połączenie jest zamykane i nie istnieje proces przypisywania połączenia, więc powinny one być ustawione jako przypisane do PID 0, ponieważ nie ma PID, aby przypisać je do .

Zdarza się to zwykle po załadowaniu TCPView po podłączeniu do kilku rzeczy, ale powinno to zniknąć po zamknięciu wszystkich połączeń i pozostawieniu otwartego TCPView.

Coreinfo

Wyświetla informacje o procesorze systemowym i wszystkich jego funkcjach. Czy kiedykolwiek zastanawiałeś się, czy twój procesor jest 64-bitowy, czy obsługuje wirtualizację sprzętową? Możesz zobaczyć to wszystko i wiele, wiele więcej dzięki narzędziu coreinfo. Może to być przydatne, jeśli chcesz sprawdzić, czy starszy komputer może uruchomić 64-bitową wersję systemu Windows.

 

Uchwyt

To narzędzie robi to samo, co Eksplorator procesów - możesz szybko wyszukać, który proces ma otwarty uchwyt blokujący dostęp do zasobu lub usuwając zasób. Składnia jest dość prosta:

uchwyt

A jeśli chcesz zamknąć uchwyt, możesz użyć szesnastkowego kodu obsługi (z -c) na liście w połączeniu z ID procesu (przełącznik -p), aby go zamknąć.

uchwyt-c -p

Prawdopodobnie jest o wiele łatwiej używać Eksploratora procesów w tym zadaniu.

ListDlls

Podobnie jak Process Explorer narzędzie to wyświetla listę bibliotek DLL załadowanych jako część procesu. Oczywiście łatwiej jest używać Process Explorer.

RamMap

To narzędzie analizuje wykorzystanie pamięci fizycznej, z mnóstwem różnych sposobów wizualizacji pamięci, w tym na stronach fizycznych, gdzie można zobaczyć lokalizację w pamięci RAM, do której wczytywany jest każdy plik wykonywalny.

Ciągi znajdują tekst czytelny dla człowieka w aplikacjach i bibliotekach DLL

Jeśli widzisz dziwny URL jako ciąg w jakimś pakiecie oprogramowania, czas się martwić. Jak widziałbyś ten dziwny ciąg? Używając programu narzędziowego string z wiersza poleceń (lub używając zamiast tego funkcji w Process Explorer).

Następna strona: Konfigurowanie automatycznego logowania i ShellRunAs