- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№2
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№3
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№4
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№5
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№6
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№7
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№8
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№9
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№10
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№11
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№12
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№13
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№14
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№15
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№16
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№17
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№18
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№19
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№20
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№21
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№22
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№23
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№24
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№25
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№26
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№27
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№28
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№29
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№30
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№31
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№32
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№33
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№34
- •Что такое навигация.
- •Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№35
Инструкционная карта По учебной практике: «вк ас и сетей (по использованию средств Интернет». На выполнение лабораторно-практического задания№22
По теме: Современные методы защиты программ;
Цель: Обобщить и систематизировать практические навыки по основным современным методам защиты программ;
Теоритический материал:
Современный хакер имеет в своем арсенале набор разнообразных утилит для взлома.
Их можно подразделить на несколько категорий
Отладчики. Позволяют прерывать выполнение программы при достижении заранее заданных условий, производить пошаговое выполнение программы, изменять содержимое памяти и регистров и т.п. Наиболее популярным, удобным и мощным является отладчик SoftICE, который при достаточно примитивном интерфейсе обладает приличными возможностями и весьма стабильно работает.
Дизассемблеры. Производят дизассемблирование программы для дальнейшего изучения полученного кода. Один из наиболее мощных и популярных - IDA. От дизассемблера достаточно легко защититься - зашифровать или заархивировать программу. Тогда дизассемблируется только архиватор или кодировщик. Однако тот-же IDA имеет мощный встроенный скриптовой язык, позволяющий производить расшифровку программы
Средства мониторинга. Это набор утилит, отслеживающих операции с файлами, реестром, портами и сетью.
Средства пассивного анализа программы. Показывают разную информацию о программе - извлекают ресурсы, показывают связи, используемые библиотеки. Классический пример - утилита DEPENDS.EXE из комплекта Visual Studio. Она показывает, какие библиотеки используются программой и какие функции импортируются.
Прочие утилиты. Их великое множество (можно найти на диске типа "Все для хакера", причем в изобилии). Это разнообразные редакторы, анализаторы ...
Наиболее популярны следующие программы мониторинга :
FileMon - утилита, позволяющая вести мониторинг всех операций с файлами. Имеет удобный фильтр, может сохранять отчет в файле. Поэтому нет смысла делать "секретные" файлы где-нибудь в Windows/System - их элементарно найти.
RegMon - аналог FileMon, только ведется мониторинг всех операций с реестром. Аналогично файлам, бессмысленно создавать в реестре "секретные" ключи - они сразу бросаются в глаза.
PortMon - мониторинг работы с портами ввода/вывода
TCP_VIEW - монитор соединений по TCP-IP
RegUtils - набор утилит для контроля за реестром - делает копии реестра, позволяет сравнивать копии и просматривать изменения.
Утилиты типа FileMon могут резко упростить взлом программы - легко определить место, в котором программа обращается к указанному файлу или ключу реестра.
Основы построения защиты - шаг за шагом
Как ввести регистрационный код. Ввод пароля или регистрационного номера является ответственным делом - хакер постарается отловить адрес памяти, в который будет записан пароль. Затем на обращение по этому адресу ставится точка останова (команда BPM в SoftICE), что позволяет поймать начало процедуры проверки регистрационного кода. Если для ввода используются стандартные элементы ввода Windows, то алгоритм действий хакера можно формализовать и выглядит он примерно так:
Устанавливает точку останова на считывание текста из стандартного элемента ввода (функции GetWindowText, GetGlgItemText модуля KERNEL32)
При вызове этой функции анализируем ее параметры и таким образом определяем, по какому адресу будет размещено считываемое значение и ставим обращение к этой области памяти точку останова. А достоверности определенного адреса легко убедиться - после выполнения функции там появится введенная строка
При срабатывании этой точки останова мы попадаем в анализатор введенного значения и либо делаем генератор регистрационных ключей, либо ломаем процедуру проверки. И то, и другое весьма просто сделать - достаточно только изучить ассемблер и API
Набор этих действий стандартен и мне не раз попадались подробные руководства типа "Взлом Windows программ - шаг за шагом", ориентированные на продвинутого пользователя.
Рассмотри несколько решений, которые могут затруднить взлом на этом этапе.
Совет _0. Старайтесь как можно меньше применять стандартные функции (особенно API-шные) и компоненты VCL. Так что Assembler, Assembler и еще раз Assembler ...
Сущность этого совета надеюсь очевидна - современные дизассемблеры умеют распознавать стандартные процедуры высокоуровневых языков, а API - вообще отдельный разговор - SoftICE обладает изумительной возможностью - загружать символьные имена для любых указанных библиотек (особенно для KERNEL32.DLL) - отладка резко упрощается, т.к. мы видим имена вызываемых функций и можем ставить точки останова на вызов функций по их имени.
Контрольные вопросы:
1.Какие соовременные методы защиты программ вы знаете?
2. что такое средства пассивного анализа программы ?
