Загрузка...

⚠⚠⚠⚠Reversing как искусство⚠⚠⚠⚠

Тема в разделе Уроки реверсинга создана пользователем lunaticc 30 апр 2018. 1992 просмотра

Загрузка...
  1. lunaticc
    lunaticc Автор темы 30 апр 2018 Заблокирован(а) 60 30 апр 2018
    Одна из важных частей анализа малвари — реверсинг (англ. reverse
    Код
     engineering), или «обратная разработка», программного обеспечения. Если в двух словах, реверсинг — это попытка изучить и воссоздать алгоритмы работы программы, не имея на руках исходных кодов, с помощью специальных отладочных техник. По сравнению с анализом малвари тут возникает очень много весьма тонких нюансов. Во-первых, реверсинг ПО в абсолютном большинстве случаев запрещается лицензионным соглашением, так что любые попытки что-то изучить в «образовательных целях» совершаются только на свой страх и риск. Анализ же малвари таких ограничений не содержит, более того, это «дело благородное» — к примеру, изучив, каким образом ramsomware шифрует файлы жертвы, можно попробовать создать для нее декриптор, что, кстати, очень часто и делают разработчики антивирусного ПО. Во-вторых, реверсинг, как правило, направлен в сторону коммерческого ПО, делающего из trial или незарегистрированной версии ПО вполне рабочую (warez). Иными словами, это распространение пиратских копий ПО. Эти действия нарушают множество статей авторского и интеллектуального права, патентного законодательства, международных соглашений и тому подобного.

    Несмотря на неодобрение большинства представителей власти, ИТ-бизнеса и закона, в хакерском смысле реверсинг имеет и положительные стороны. К примеру, благодаря изучению программного обеспечения многие эксперты по безопасности обнаружили различные недокументированные возможности в ПО, которые обернулись большим скандалом для вендоров и производителей. Сюда же можно отнести и найденные 0day-уязвимости, которые не афишировались на публику до выпуска официальных патчей. Поклонникам open source, скорее всего, известен термин Clean room design, иными словами — способ копирования дизайна без нарушения авторских прав и коммерческой тайны разработчика. Так, к примеру, поступают с проприетарными графическими драйверами Nvidia под Linux-системы, пытаясь воссоздать оригинальную архитектуру, чтобы выпустить open source драйвер.

    [/I][/B]
    [SIZE=5][B][I]Готовим домашнюю лабораторию[/I][/B][/SIZE]
    [B][I]Самый простой способ (и самое гибкое решение) создать тестовую домашнюю лабораторию для изучения малвари — установить виртуальную машину на настольный компьютер или ноутбук. Помимо того что виртуальные ОС позволяют обезопасить свою рабочую среду от случайного разрушения при работе с вредоносами, ты еще и сэкономишь кучу времени и усилий на разворачивание стендов, используя все преимущества снапшотов и V2V-копирования.

    Из виртуальных сред наиболее доступны VirtualBox, MS Hyper-V и QEMU.

    Запуская одновременно несколько виртуальных систем на одном физическом компьютере, ты можешь анализировать вредоносное ПО, которое пытается взаимодействовать с другими системами, получая/передавая команды, отправляя данные в сеть и тому подобное.

    Некоторые продвинутые вредоносы научились определять, что они запущены в виртуальной среде, и это, конечно, можно рассматривать как недостаток. Однако это прекрасный шанс потренироваться и применить некоторые техники, позволяющие произвести реверсинг малвари даже в таком случае.

    [/I][/B]
    [SIZE=5][B][I]Методы анализа вредоносных программ[/I][/B][/SIZE]
    [B][I]Чаще всего при анализе вредоносного программного обеспечения в нашем распоряжении будет только бинарник, то есть исполняемый файл или библиотека, скомпилированный в двоичном виде. Для того чтобы понять, как этот файл, а точнее его бинарный код работает, нужно будет использовать специальные инструменты и приемы.

    Существует два основных подхода к анализу вредоносных программ: статический и динамический. При статическом анализе вредоносные программы изучают, не запуская малварь на исполнение. Динамический же анализ включает в себя запуск вредоносных программ и манипуляции с запущенным процессом в оперативной памяти.

    Также оба метода условно можно разделить на базовый и продвинутый анализ. Базовый статический анализ состоит из изучения исполняемого файла без просмотра машинных инструкций. По сути, это первичный анализ, который может либо подтвердить, либо опровергнуть предположение о том, что файл вредоносен. Базовый динамический анализсвязан с запуском вредоносного кода и наблюдением его поведения в целевой системе с помощью специальных инструментов. Продвинутый статический анализ подразумевает под собой загрузку исполняемого файла в дизассемблер без запуска кода в оперативной памяти и просмотр ассемблерных инструкций на предмет того, что делает код программы в целевой системе. Продвинутый динамический анализ использует отладчик для изучения внутреннего состояния выполняемого кода в оперативной памяти.

    [/I][/B]
    [SIZE=5][B][I]Основные инструменты для исследований[/I][/B][/SIZE]
    [B][I]Ниже мы рассмотрим самые основные и широко используемые утилиты, превращающиеся в умелых руках в грозные инструменты. По аналогии с описанными выше методами, все инструменты условно можно разделить на инструменты статического и динамического анализа.


    Тема взята с форума (https://xakep.ru/2016/12/08/reversing-malware-tutorial-part1/) НЕ РЕКЛАМА[/I][/B][/CENTER]
     
    30 апр 2018 Изменено
  2. R4YDEN
    R4YDEN 30 апр 2018 Родился в оффтопике,умер в халяве 46 18 апр 2018
    ctrl+c ctrl+v
     
  3. lunaticc
    lunaticc Автор темы 30 апр 2018 Заблокирован(а) 60 30 апр 2018
    R4YDEN, Для деградантов (с низу написано)
     
  4. lunaticc
    lunaticc Автор темы 30 апр 2018 Заблокирован(а) 60 30 апр 2018
    Спасибо тебе
    MAX`
     
  5. MAX`
    MAX` 30 апр 2018 Заблокирован(а) 158 6 дек 2017
    Помог. но вслед не советую копировать. тк тебя обосрут с ног до головы
     
  6. lunaticc
    lunaticc Автор темы 30 апр 2018 Заблокирован(а) 60 30 апр 2018
    MAX`, Ну это уже их проблемы,я являюсь (перносчиком) информации
     
  7. alsoyka
    alsoyka 1 май 2018 131 22 окт 2016
    Убери выделение полужирным,читать невозможно
     
  8. lunaticc
    lunaticc Автор темы 1 май 2018 Заблокирован(а) 60 30 апр 2018
    alsoyka, Там не чего не выделено
     
  9. lunaticc
    lunaticc Автор темы 1 май 2018 Заблокирован(а) 60 30 апр 2018
  10. lunaticc
    lunaticc Автор темы 1 май 2018 Заблокирован(а) 60 30 апр 2018
  11. Atlon
    Atlon 1 май 2018 Заблокирован(а) 636 14 мар 2018
  12. lunaticc
    lunaticc Автор темы 1 май 2018 Заблокирован(а) 60 30 апр 2018
    Atlon, Блять,иди лесом,спасибо
     
  13. sk1ty
    sk1ty 1 май 2018 Заблокирован(а) 560 4 июн 2016
    lunaticc, Бля сделай норм текст, а то читать вообще невозможно.
     
  14. lunaticc
    lunaticc Автор темы 1 май 2018 Заблокирован(а) 60 30 апр 2018
    sk1ty, Я не чего не менял там
     
  15. lunaticc
    lunaticc Автор темы 1 май 2018 Заблокирован(а) 60 30 апр 2018
    sk1ty, Что не нрав
     
  16. SpaceJam_inactive390778
    SpaceJam_inactive390778 1 май 2018 Заблокирован(а) 0 30 апр 2018
    Зачем пастить?
     
  17. lunaticc
    lunaticc Автор темы 1 май 2018 Заблокирован(а) 60 30 апр 2018
    SpaceJam_inactive390778, Зачем тебе писать хуйню? Уже написало море людей? Набивай сообщ в другом месте.Спс
     
  18. SpaceJam_inactive390778
    SpaceJam_inactive390778 1 май 2018 Заблокирован(а) 0 30 апр 2018
    Не прогрузились сообщения. Всего доброго, уважаемый
     
  19. SpaceJam_inactive390778
    SpaceJam_inactive390778 1 май 2018 Заблокирован(а) 0 30 апр 2018
    Фиксируй, ща еще чой-то спастит
     
  20. lunaticc
    lunaticc Автор темы 1 май 2018 Заблокирован(а) 60 30 апр 2018
Top