Hỏi đáp

Thiết Kế Đối Chiếu ( Reverse Engineering Là Gì, Reverse Engineering Là Gì

Với nhiều người hiện nay, thiết kế so sánh (reverse engineering) là công thức còn tương đối lạ lẫm. Họ thậm chí ko biết nó là loại gì và sử dụng ra sao. Trong loạt bài này Cửa Hàng công ty chúng tôi sẽ trình thôn với chúng ta nội dung cơ phiên bạn dạng cách vận dụng phương thức reverse engineering trong nghành bảo mật vốn phát triển và chuyển đổi hết sức nhanh chóng gọn.

Chúng ta đang xem: Reverse engineering là gì

Reverse Engineering và chúng ta

Tôi nghe nói đến việc việc thuật ngữ này lần trước tiên một vài năm trước đó đó phía trên. Nhưng thực sự lúc đó tôi ko để ý lắm, và nó cũng ko tồn tại gì đặc trưng để ngay lập tức luồn vào đầu tôi. Sau lúc chuyển trang nhã phân tích và phân tích một vài nghành bảo mật máy tính như: giao thức mạng, dò tìm xâm nhập, bảo mật ứng dụng Web tôi mới chính thức ưu thích nhiều tới reverse engineering. Tại vì thế sao mà thậm chí đảo ngược kiến trúc cách sử dụng của một thực thi? Những kĩ năng quan trọng để tiến hành công việc này? Lúc tiến hành một việc gì đó, mong muốn làm đã là một nửa vấn đề. Nửa sót lại cần tới sự hiểu biết về tư thế hoàn thành công việc đó ra làm sao.

*

Trước lúc thảo luận về những kỹ năng và kỹ năng yên cầu phải sở hữu để thực hành reverse engineering, sở hữu lẽ chúng ta nên hiểu lý do vì thế thế sao nó hết sức quan trọng với người làm công việc quản trị hoặc thực hành bảo mật. Như chúng ta đã biết, mạng máy tính luôn luôn luôn luôn là đích ngắm của những cuộc tiến công. Với hàng trăm, thậm chí hàng nghìn hacker với nhiều mức kỹ năng ko giống nhau, nhiều kiểu thâm nhập, tiến công, càn quét luôn luôn luôn luôn rình rập xung quanh làm cho mạng của người tiêu dùng lúc nào thì cũng ở trạng thái nguy hiểm. Vấn đề ko phải là “liệu sở hữu hay là ko” mà là “một lúc” một cuộc tiến công nào khác sẽ viếng thăm chúng ta. Chúng ta nên tạo thời cơ suôn sẻ cho kẻ tiến công hay là luôn luôn luôn luôn chủ động tinh chỉnh trò chơi mỗi ngày?Giả sử rằng sở hữu một kẻ tiến công đã phá thủng được hàng rào phòng thủ của người tiêu dùng. Nhanh chóng gọn lẹ phát hiện được cuộc tiến công, ngăn chặn ngay lập tức, hạn chế tối đa thiệt hại do nó tạo ra là kỹ năng to nhất chúng ta sở hữu. Sở dĩ được như vậy vì thế thế IDS đã tiến hành công việc Note trong thời hạn sớm nhất. Nhưng thực thi được sử dụng để phá hoại mạng của người tiêu dùng liệu đã trọn vẹn bị ngăn chặn? Chúng ta mà thậm chí tìm ra nó bằng phương pháp kiểm chứng nhật ký IDS, sau này mà thậm chí đặt máy tính offline. Ko tồn tại thông tin nào trong file nhật ký (log) tiết lộ thêm điều gì. Chúng ta mà thậm chí làm gì phía trên?

Bước trước tiên trong nhiều bước

Bước trước tiên lúc phát hiện phải một cuộc tiến công là chặn nó lại, sau đó rửa cho sạch sẽ toàn cỗ máy bị tiến công, rồi xác định lỗ hổng nào đã biết thành khai thác. Đó sở hữu phải là zero-day ko, hay giản dị và giản dị và đơn giản chỉ do chúng ta lỏng lẻo trong việc sử dụng những phiên bạn dạng vá lỗi ở một máy PC nào khác. Nếu đúng là do chưa cập nhập khá vừa đủ những phiên bạn dạng update và patch, hãy xây dựng lại máy tính và vận dụng khá vừa đủ. Còn nếu là những trường hợp khác, chúng ta nên chặn việc sao chép lỗ hổng và xem nó là dạng mã nguồn hay được biên dịch lại. Tôi đã từng nghe nhiều người nói rằng “điều đó hầu như ko thể tiến hành được”. Cũng đúng, nhưng chúng ta mà thậm chí tìm ra lỗ hổng với một vài kiểu tìm kiếm sáng sủa sủa tạo. Nay đã sở hữu nhiều phương pháp tìm kiếm mailware nhỏ gọn được hỗ trợ. Chúng ta sẽ tìm hiểu về chúng trong nội dung giới hạn của loạt bài này. Nó được tạo và đưa lên nhờ dụng cụ rất thông minh HDM của Metasploit.Với những thông tin đã được hỗ trợ trong tay, giờ trên đây là lúc những chúng ta nên tải về và tìm hiểu chương trình malware thực tiễn là ra làm sao. Tất nhiên, “rước hổ vào nhà” thì ko thể ko tồn tại những nguy hiểm nhất định. Nhưng như cụ dụng cụ bà nhà ta đã nói “sở hữu vào hang cọp mới bắt được cọp”, nếu thiếu hiểu biết biết “phe đối lập” thì sao mà thậm chí phòng chống và bảo vệ mạng hiệu suất cao. Chúng ta nên thao tác trong giới hạn ảnh VMware hoặc sử dụng một máy tính chuyên được sử dụng tách riêng từ mạng của tớ. Như vậy sẽ không còn thể phải kinh hay lo mình mà thậm chí tự phá hoại chính mạng của tớ lúc setup thử malware.

Sử dụng một vài malware

Ghi chú tuân thủ những Note bảo mật đã tìm ra ở trên. Sau đó chúng ta mà thậm chí tải về và sử dụng một vài mẫu malware sở hữu sẵn trên một vài website như FrSirt (mà thậm chí giờ trên đây đã biết thành hạn chế đi rất nhiều) hay Securiteam. Tuỳ thuộc vào mức kỹ năng chúng ta nên lựa tìm cho mình một malware vừa phải. Thậm chí chúng ta ko biết cách biên dịch mã nguồn vào trong 1 trong những thực thi PE. Trong bài sở hữu một vài hướng dẫn nâng cao vừa phải cho mình.Trên trên đây mới là phần thông tin ngữ tiền cảnh tiên về reverse engineering. Sở dĩ như vậy vì thế thế sở hữu một vài lý do quan trọng: reverse engineering ko phải là chủ đề dễ thâu tóm; người đọc sở hữu nhiều mức độ kỹ năng ko giống nhau. Để thích ứng nhất, trước lúc thực sự bắt tay vào quy trình reverse engineering, chúng ta nên trang bị cho mình những kỹ năng cơ phiên bạn dạng và những kĩ năng trung tâm nhất như đọc hiểu đoạn mã, biên dịch mã nguồn,…Tải về malwareĐể tiến hành quy trình reverse engineering, chúng ta có nhu cầu các kỹ năng sau theo từng cấp độ ko giống nhau:1. Trước hết và trước nhất là kỹ năng lập trình, hay ít nhất mà thậm chí đọc hiểu mã nguồn. Điều này trở thành siêu quan trọng lúc chúng ta sử dụng một ngôn từ disassembler như Ollydbg hay IDA Pro. Trong bài này chúng ta sẽ sử dụng những ngôn từ đó làm ví dụ. Nó rất sở hữu giá và khá thiết thực.2. Hiểu phương pháp luận, tức mọi lý thuyết về phương pháp, nguyên tắc sinh hoạt của reverse engineering. Nó bao hàm cả phần tĩnh và phần động.

Xem thêm: trò chơi Cá To Ăn Cá Nhỏ – trò chơi Cá To Nuốt Cá Nhỏ nhắn bỏng

3. Biết sử dụng dụng cụ nào trong từng phần động, tĩnh.Ba bước ở trên nghe sở hữu vẻ khó khăn, nhưng thực tiễn chúng ta chỉ việc tích lũy đủ thông tin, những dụng cụ và máy tính thử nghiệm thích hợp, đọc hiểu và nỗ lực một chút là mọi sự trở nên đơn giản và dễ dàng và giản dị và đơn giản và sáng sủa sủa tỏ. Kỹ năng quan trọng nhất là kỹ năng về lập trình. Chúng ta ko quan trọng phải là một lập trình viên mức doanh nghiệp mới mà thậm chí hiểu và thực hành được Reverse Engineering. Thậm chí chúng ta cũng ko quan trọng phải là một lập trình viên, giản dị và giản dị và đơn giản chỉ việc đọc hiểu được mã nguồn với một vài tác dụng lập trình là đã mà thậm chí tiến hành được công việc giản dị và giản dị và đơn giản nhất.
Sau cùng là tải về một malware mẫu và thực hành. Chúng ta mà thậm chí tìm thấy malware trên website Metasploit như đã đề cập tới ở trên. Nhưng xin nhắc nhở lại là phải tuân thủ những nguyên tắc bảo mật an toàn và tin cậy và tin cậy cho máy tính. Lúc kích vào link links, những các bạn sẽ thấy ảnh màn hình hiển thị hiển thị như ở dưới:

*

Trên trên đây là trang chủ, gõ malware vào ô tìm kiếm và ấn enter. Một loạt mailware mẫu được tìm ra cho mình tải về.

*

Sử dụng chuột hoặc phím dịch chuyển lên xuống, tìm malware mình muốn sử dụng để thử nghiệm. Nhưng nhớ rằng chúng ta phải đảm bảo mình đang thử nghiệm malware trong môi trường xung quanh xung quanh an toàn và tin cậy và tin cậy: đừng làm điều này trong máy tính đang thao tác hoặc chứa dữ liệu quan trọng.Tiếp theo là gì?Lúc này các bạn đã sở hữu malware mẫu được tải về an toàn và tin cậy và tin cậy trên ảnh VMware hay một máy tính độc lập. Chúng ta sẽ chính thức xem xét nó. Trước lúc chính thức chúng ta nên sẵn sàng chu đáo cho mình phương thức thao tác sở hữu tổ chức với từng bước ví dụ thích hợp. Thậm chí những các bạn sẽ phát hiện phải nhiều phần malware giống y hệt nhau. Những các bạn sẽ phải đã cho thấy được điểm ko giống nhau giữa chúng. Ngoài những xung đột bảng băm, chúng ta mà thậm chí sử dụng MD5 hash. Malware thường xuyên sở hữu nhiều biến thể ko giống nhau. Đã cho thấy sự ko giống nhau giữa chúng ko phải đơn giản và dễ dàng và giản dị và đơn giản nếu kỹ năng reverse engineer của người tiêu dùng chưa khá lắm. Do đó, sử dụng MD5 hash là giải pháp rất hữu ích cho mình.Chúng ta mà thậm chí tải về một vài tiện ích tiến hành tác dụng trên trong Windows như MAP hay Malcode Analyst Pack. Những tiện ích này được phát triển từ iDefense. Chương trình rất nhỏ gọn nhưng làm được nhiều việc cho mình. Nó sở hữu kinh nghiệm chạy những thủ tục MD5 checksum để kiểm tra file và thư mục, được để trong gói MSI. Phần setup khá thường thì, ko tồn tại gì đặc trưng. Nếu kích phải chuột lên file hoặc thư mục đang kiểm tra, nhiều tùy tìm hơn sẽ xuất hiện. “Hash Files” (tức thuật toán băm file) là một trong số đó. Giản dị chúng ta chỉ việc tìm một tùy tìm và làm cho chương trình tiến hành công việc của nó. Xem hình minh họa dưới để hiểu ví dụ mẫu về file xuất (output).

*

Những các bạn sẽ thấy rằng nội dung của thư mục “debanot” sở hữu một MD5 hash với giá trị rất giống giá trị được thể hiện. Cùng thêm với một vài thông tin quan trọng khác như tên file, kích thước tính theo byte, chúng ta mà thậm chí dựa trên MD5 hash chạy ở phần nào đó đó đó của malware để phân tích, tìm ra điểm khác lạ giữa chúng. Chúng ta cũng nên xem xét MAP cảnh giác hơn. Nó sở hữu nhiều thành phần giúp chúng ta phân tích malware rất tốt. Đấy cũng này là mục đích lúc viết chương trình.

Xem thêm: Sinh Năm 1968 Là Tuổi Gì – Tử Vi Tuổi Mậu Thân (1968) Nam, Nữ

Sẵn sàng?Lúc này các bạn đã sở hữu phần malware trong tay, sử dụng MD5 hash, và tiến tới thực sự bẻ khóa crack của nó. Những các bạn sẽ cần tới một trình soạn thảo như Heaventools. Với nhiều trình soạn thảo miễn phí, nhưng ví dụ ở phía trên chúng ta sẽ làm ví dụ với một phiên phiên bạn dạng thương mại.Malware chúng ta tải về về mà thậm chí khác nhiều với malware ví dụ. Nó sở hữu sử dụng từ khóa Trojan trong dụng cụ tìm kiếm của Metasploit với một hình tượng ví dụ nào khác ko? Thậm chí hiện icon của winzip hay winrar thường hay được sử dụng, hay là icon của thực thi Microsoft Windows định dạng aka PE?Như đã nói ở trên, sở hữu nhiều bước tiến hành lúc phân tích malware. Đừng luôn luôn luôn luôn luôn luôn luôn luôn tin tưởng vào những gì chúng ta tìm thấy. Mọi thứ trong trái đất của malware ko phải lúc nào thì cũng giống với những gì chúng thể hiện bên phía ngoài. Cũng chính vì thế mục đích chính của chúng là lừa đảo người tiêu dùng. Tìm hiểu được về reverse engineering sở hữu lẽ rằng kỹ năng bảo mật của người tiêu dùng đã được nâng lên nhiều. Phần một xin tạm ngưng ở phía trên. Chúng ta sẽ nối tiếp tái ngộ nhau trong phần hai với một vài công việc thú vị khác.Thiết kế so sánh Malware (phần 2)

Về Viettingame.com

Viettingame.com - Chuyên trang web tổng hợp những thông tin hữu ích trên internet như thông tin về game, tin tổng hợp
Xem tất cả các bài viết của Viettingame.com →

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *