Категории средств, используемых преступником для взлома программных средств.



1.Программы отладчики.

К данной категории относятся программы или утилиты, позволяющие останавливать процесс выполнения программы, по факту достижения ей какой-либо контрольной точки (условий, заданных изначально), производить процесс пошагового выполнения программы, изменять внутреннее содержимое различных файлов и регистров, и т.д.

2.Дизассемблеры.

Дизассемблеры - это своеобразные трансляторы, производящие перевод с кода «машины» в текст на языке ассемблера, для последующего исследования полученного кода и работы с ним.

Дизассемблеры бывают автоматические и интерактивные.

В качестве примера автоматического дизассемблера можно привести Sourcer и ему подобные. (Создают полностью готовый листинг, свозможностью его дальнейшего исправления в редакторе текста).

В качестве примера интерактивного дизассемблера можно использовать IDA. (Позволяет менять некоторые правила дизассемблирования, вследствие чего является удобным компонентом для анализа программ).

3.Различные средства мониторинга.

Это, соответственно, разнообразные наборы утилит, которые отслеживают выполнение операций с файлами, портами, реестром и сетью.

Примером может послужить набор средств, используемых в среде MicrosoftWindows, под названием Sysinternals.

В архив данного наборы средств входят такие возможности, как:

- Отслеживание запуска и завершения процессов и потоков, с информацией о коде завершения включительно

- Psexes(средство удаленного выполнения команд)

- free(показывает объём свободной и занятой памяти)

- и т.д.

4.Средства пассивного анализа программы.

Средства, показывающие различные данные о выбранном программном средстве (используемые ресурсы, библиотеки и т.д.)

Такими утилитами снабжена небезызвестная среда разработки VisualStudio.

Основы построения защиты от взлома

Ввод ключа регистрации.

Для взлома программного средства, защищенного регистрационным кодом, злоумышленнику необходимо поймать зону памяти, в которой расположен пароль. Следующим шагом является постановка «Breakpoint» на данное место, для фиксации старта процесса проверки кода регистрации.

В случае, если для ввода были использованы стандартные Windows элементы, то весь этот процесс делится на следующие этапы:

1)Постановка «Breakpoint» на считывание элементов из стандартного набора ввода. Для этого могут быть использованы разнообразные функции (например функция GetWindowText из модуля KERNEL32).

2)При вызове функции, производится анализ ее параметров, с последующим определением адреса нахождения считываемого значения и постановкой «Breakpoint» к этой зоне памяти. Подтверждением того, что все действия выполнены верно, служит появление введенной строки после выполнения заданной функции.

3)После срабатывания «Breakpoint» хакер обращается к анализатору введенного значения, и, либосоздает keygen, либо ломает саму процедуру проверки.

Рассмотрим методы, усложняющие процесс взлома на данном этапе:

А) Сокращение применения стандартных функций и компонентов VCL.

Главная мысль данной рекомендации состоит в следующем:

Дизассемблеры без особых проблем аутентифицируют процедуры высокоуровневых языков, а в некоторые из них входят утилиты, обладающие возможностью загружать символьные имена для произвольных библиотек (которые были указаны пользователем), следовательно, процесс отладки становится значительно проще, т.к. становятся видны имена вызываемых функций, а значит появляется возможность ставить «Breakpoint» на вызов функции по её имени.

Б) Применение неортодоксальных способов ввода пароля.

В) Не допускать хранения введенного кода в одном месте (Вне зависимости от выбора этого места).

Г) Не допускать хранение введенного кода в виде открытого текста.

Алгоритм действий:

1)Создание нескольких переменных типа string (оптимально 5-10 переменных, распределив их по программе).

2)Перепись значения ключа в них после его ввода (также с этими строками можно делать различные манипуляции, например сравнение и т.д.)

Рекомендации, связанные с анализом регистрационного кода:


Дата добавления: 2018-06-01; просмотров: 193; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!