нравится
Личная панель  
Наши услуги  
 
Хочешь
- сайт без рекламы?
- прямые ссылки?
- общение и конкурсы?
Хочешь
- качать без проблем с летитбит?
 
Категории программ  
Софт хиты  
Наш опрос  
 
Чего вам хотелось бы видеть на сайте?

Софт для iOS
Софт для Android
Софт для Windows
Игры для iOS
Игры для Android
Игры для Windows
Новости IT
Фильмы
Музыку

 


Ответить
 Это полезно знать!
#1 old_man | 28 февраля 2009 08:59

Общительный дример
  • 51

Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
Часто мы бродим по дебрям инета и находим интересные вещи, то бишь информацию или Знания. Знания, которые выложили люди в сеть, чтобы ими могли воспользоваться другие люди. Я такие Знания называю Мануалами (может громко сказано, но зато в них Все подробно описано).
Здесь я буду выкладывать различные статьи, "первоисточники" по разным темам: и безопасности, и программного обеспечения, или просто давать ссылки.
Если такая тема не нужна - скажите и я ее снесу.
  Перейти в начало страницы  
#81 old_man | 8 апреля 2009 05:22

Общительный дример
  • 51

Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
Продолжение...

Находим троянскую программу, которая ждет входящего соединения
Обычно авторы таких программ называют свои программы «программами удаленного управления». Типичной иллюстрацией этого вида троянских программ является Back Orifice (см. описание http://www.viruslist.com/viruslist.html?id=3957&gloss=8227). Такие программы позволяют делать на вашем компьютере все что угодно: скачивать файлы, рассылать спам, быть прокси-сервером, участвовать в DOS-атаке, быть плацдармом для других атак, естественно, в рамках функций, предоставляемых им имеющейся операционной системой. В данном случае мы рассматриваем версии Windows: 2000 SP4, XP SP1, 2003.
Такие программы открывают TCP-порт на компьютере жертвы, устанавливают его в состояние LISTENING и ждут, когда хакер подключится на этот порт. Таким образом, нам нужно выявить все процессы, которые открыли TCP-порты и которые находятся в состоянии LISTENING, и решить, одобряете ли вы это соединение или нет. То же самое можно сказать про UDP-порты – за ними тоже надо смотреть, с единственным отличием, что у них нет состояний – с этих портов может как приниматься информация, так и отсылаться. С ходу можно сказать, что если у вас обычный компьютер, подключенный к выделенной линии или через модем в Интернет, то в идеале у вас не дожно быть слушающих портов. Даже если приложения или сервисы Windows открыли эти порты, то они должны быть закрыты персональным firewall.
Чтобы выявить программы, которые ожидают (и устанавливают) соединения в Windows XP и Windows 2003, можно, конечно, воспользоваться стандартной утилитой netstat c параметрами -ano (Лучше выполнять в окне командной строки). (Параметр заставляет netstat показывать все имеющиеся подключения и ожидающие порты, -n преобразует вывод адресов и портов в числовой формат, -o отображает для каждого подключения идентификатор процесса, создавшего это подключение). В Windows 2000 ключ -o еще не был изобретен. Например:
C:Documents and SettingsUser>netstat -ano

Активные подключения

Имя Локальный адрес Внешний адрес Состояние PID
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 856
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 1028
TCP 0.0.0.0:4928 0.0.0.0:0 LISTENING 3660
TCP 0.0.0.0:4929 0.0.0.0:0 LISTENING 3660
TCP 0.0.0.0:4946 0.0.0.0:0 LISTENING 3660
TCP 0.0.0.0:6213 0.0.0.0:0 LISTENING 3660
TCP 0.0.0.0:6218 0.0.0.0:0 LISTENING 3660
TCP 0.0.0.0:6247 0.0.0.0:0 LISTENING 3660
TCP 0.0.0.0:6253 0.0.0.0:0 LISTENING 3660
TCP 0.0.0.0:6299 0.0.0.0:0 LISTENING 3660
TCP 0.0.0.0:6344 0.0.0.0:0 LISTENING 3660
TCP 0.0.0.0:9762 0.0.0.0:0 LISTENING 2324
TCP 0.0.0.0:10641 0.0.0.0:0 LISTENING 2884
TCP 0.0.0.0:10676 0.0.0.0:0 LISTENING 2324
TCP 0.0.0.0:10892 0.0.0.0:0 LISTENING 2324
TCP 127.0.0.1:111 0.0.0.0:0 LISTENING 2676
TCP 127.0.0.1:143 0.0.0.0:0 LISTENING 2676
TCP 127.0.0.1:3044 0.0.0.0:0 LISTENING 1608
TCP 127.0.0.1:3045 0.0.0.0:0 LISTENING 1028
TCP 127.0.0.1:3046 0.0.0.0:0 LISTENING 1028
TCP 127.0.0.1:3085 0.0.0.0:0 LISTENING 2324
TCP 127.0.0.1:5335 0.0.0.0:0 LISTENING 3232
TCP 127.0.0.1:8888 0.0.0.0:0 LISTENING 3232
Результат, как видите, аскетичен: порты, конечно, выводятся, но вместо информации о приложениях выдается только номер процесса. Хотелось бы еще узнать имя процесса и местоположение файла, из которого он был запущен. Но давайте хотя бы разберемся с тем, что уже есть.
Если вы увидели у себя много TCP-соединений в состоянии LISTENING, то не пугайтесь – это, скорее всего, не трояны, а работающие по умолчанию стандартные сервисы Windows.
Алгоритм просмотра ожидающих соединений такой:
- Отметаем все соединения, у которых локальный адрес установлен 127.0.0.1 – это означает, что к этим портам может подключиться только программа, запущенная на этом же компьютере. Подключение извне к этому порту и адресу невозможно.
- Адрес 0.0.0.0 означает, что любое подключение по любому IP-адресу, который есть на вашем компьютере, с любого хоста Интернета будет возможно на указанный порт. Напомню, что на одной сетевой карте может быть несколько IP-адресов. Не говоря уже о том, что у вас может быть и несколько сетевых карт.
- В некоторых ожидающих соединениях вы увидите те, у которых явно указан IP-адрес одной из ваших сетевых карт. К ним также возможно подключиться из Интернета через указанный порт.
Получается, что для всех ожидающих соединений из последних двух пунктов нам нужно узнать, какое приложение создало это подключение, и нужно ли это вам.
Следующим этапом является установление имени приложения, использующего это соединение. Очевидно, результат команды netstat -ano в виде идентификатора процесса нас не устраивает, поскольку, пользуясь стандартными средствами графического интерфейса и командной строки Windows, невозможно получить по номеру процесса его имя и тем более имя исполняемого файла. Конечно, можно самому написать программу, которая выполняет такие действия, но, к счастью, в Сети уже есть приложения, которые делают то, что нам нужно.
Тем более что в статье Microsoft Knowledge Base Article – 816944 (http://support.microsoft.com/default.aspx?...kb;en-us;816944) сами сотрудники фирмы Microsoft советуют пользоваться такими программами, как TCPView и FPort.
Я, однако, советую другую программу, которая называется CurrPorts /Легко ищется через Google/. FPorts плох тем, что работает только в командной строке и ничего не умеет, кроме показа имени процесса и открытых им портов. TCPView – отличная программа, позволяет закрыть соединение и убить процесс, но CurrPorts более функциональна: ко всему перечисленному выводит больше информации о процессе, показывает соответствующие процессу сервисы, позволяет делать HTML-отчеты. Все эти программы бесплатны.
Замечание: на самом деле для просмотра процессов и их идентификаторов можно воспользоваться программой tlist.exe из файла support.cab, лежащего на каждом лицензионном диске Windows. К сожалению, эта программа не устанавливается по умолчанию.

Продолжение следует....
  Перейти в начало страницы  
#82 old_man | 8 апреля 2009 05:16

Общительный дример
  • 51

Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
Окончание...

CurrPort может с промежутками в 2 секунды показывать программы, использующие открытые порты (лучше сказать, сокеты). К сожалению, соединения происходят достаточно быстро и практически невозможно отследить все соединения в реальном времени. Для выявления несанкционированных подключений нужно протоколировать все соединения и потом просматривать полученные записи.
Отлично, берем CurrPorts, получаем список процессов, которые что-то слушают во внешнем мире или даже соединяются с внешним миром.
Что дальше? Ведь получается, что вам нужно хорошо знать свой компьютер, а точнее, что за программы вы установили и как они называются, да еще понимать, что программа c:windowssystem32svchost.exe – системная программа Windows (см. описание http://www.liutilities.com/products/wintas...library/svchost), а например, c:windowssvchost.exe – уже непонятно откуда взявшаяся программа под этим именем (например, это может быть вирус, см. описание здесь: http://us.mcafee.com/virusInfo/default.asp...&virus_k=100277). Просто хакер скрыл под именем системного файла свою программу и положил ее в системную папку.
Итак, что делать, если вы нашли незнакомый процесс? Есть такая услуга: идентификация процесса по имени. Существуют сайты, на которых выложен список процессов, чаще всего встречающихся в операционной системе Windows. Таким образом, по имени процесса вы можете понять, для чего он нужен на вашем компьютере, какие порты он обычно использует, и сравнить с данными CurrPorts. Например, http://www.liutilities.com/products/wintas.../processlibrary. Для примера попробуйте посмотреть описание svchost.exe: http://www.neuber.com/taskmanager/process/svchost.exe.html. Кроме того, можно набрать в поисковой машине имя процесса и номер порта – вероятнее всего, вы найдете место, где описывается этот процесс или где описывается этот вирус или троян. Но лучше всего купить соответствующие продукты, которые помогут вам идентифицировать процессы без подключения к Интернету: например, WinTasks Pro (http://www.liutilities.com/products/wintaskspro) или Security Task Manager (http://www.neuber.com/task manager/index.html).
Таким образом, вы, пользуясь маленькой утилитой, нашли процессы, которые зачем-то слушают порты, и при помощи Интернета поняли, что это за процессы и нужно ли их удалять с диска. Если вы не уверены точно, что за процесс работает на вашем компьютере, обращайтесь к специалистам. Их можно найти в форумах, например, на http://www.securitylab.ru/forum.
Необходимо понимать, что многие трояны прячутся под именами системных процессов, чтобы их невозможно было убить из менеджера задач. Но CurrPorts благополучно убивает и системные процессы. Будьте осторожнее – умирание системного процесса может привести к зависанию или перезагрузке компьютера.

  Перейти в начало страницы  
#83 old_man | 8 апреля 2009 06:42

Общительный дример
  • 51

Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
Кто знает Почему не отображается в комментах обратный слеш?
  Перейти в начало страницы  
#84 kain70 | 9 апреля 2009 22:57

Общительный дример
  • 51

Репутация: 144
Группа: Посетители
Сообщений: 421
C нами с: 28.12.2008
Очки: 1947
old_man, обратный слэш не отображается, так как является системным элементом (точнее, управляющим элементом скрипта) IMHO. Ты попробуй хоть один фрагмент скрипта в сообщение добавь, запрещено наглухо. Это является своеобразной защитой от не в меру ретивых юзеров, считающих себя кулхацкерами :cool: (по крайней мере мысль такая).

--------------------
Я не троль, что вы... я обычный гоблин
  Перейти в начало страницы  
#85 old_man | 10 апреля 2009 04:42

Общительный дример
  • 51

Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
Цитата kain70
old_man, обратный слэш не отображается, так как является системным элементом (точнее, управляющим элементом скрипта) IMHO. Ты попробуй хоть один фрагмент скрипта в сообщение добавь, запрещено наглухо. Это является своеобразной защитой от не в меру ретивых юзеров, считающих себя кулхацкерами :cool: (по крайней мере мысль такая).


kain70, Спасибо за разъяснение.
  Перейти в начало страницы  
#86 old_man | 10 апреля 2009 06:17

Общительный дример
  • 51

Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
xstix, спасибо за помощь у борке мусора, но ведь все блоги перешерстить просто не реально... Постараюсь сам справляться... wink
  Перейти в начало страницы  
#87 old_man | 10 апреля 2009 06:26

Общительный дример
  • 51

Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
Атаки в Интернет.


1. Denial of service (DOS)
Класс атак, приводящих к отказу в обслуживание. Во время таких атак происходит повышенный расход ресурсов процессора и уменьшение канала пропускной возможности канала связи, что может привести в сильному замедлению работы всей компьютерной системы, отдельных задач либо вообще к полному останову задач пользователя. Пример. Вы пошли в магазин за хлебом, а там два часа назад хулиганы побили все стекла и весь персонал занят их уборкой; возле входа в магазин выстроилась огромная очередь пенсионеров т.е. шанса пройти без очереди когда магазин откроется - нет. К DOS атакам относятся Floods, ICMP flooding, Identification flooding и другие.

2. Hack
Класс атак, используемые для исследования операционных систем, приложений или протоколов с целью последующего анализа полученной информации на предмет наличия уязвимостей, например, Ports scan, который можно также отнести к малоэффективной DOS-атаке. Выявленные уязвимости могут быть использованы хакером для осуществления несанкционированного доступа к системе либо для подбора наиболее эффективной DOS-атаки.

3. Floods
Перевод с английского на русский - "затопление". Во время floods атак происходит посылка большого количества на атакуемую систему ICMP (чаще всего) либо UDP пакетов, которые не несут полезной информации (мусор). В результате происходит уменьшение полосы пропускания канала и загрузка компьютерной системы анализом пришедших бесполезных пакетов и генерацией на них ответов.

4. SYN flooding
Затопление SYN-пакетами - самый известный способ "забить" информационный канал. Вспомним, как работает TCP/IP в случае входящих соединений. Система отвечает на пришедший C-SYN-пакет S-SYN/CACK-пакетом, переводит сессию в состояние SYN_RECEIVED и заносит ее в очередь. Если в течении заданного времени от клиента не придет S-ACK, соединение удаляется из очереди, в противном случае соединение переводится в состояние ESTABLISHED. По RFC когда очередь входных соединений уже заполнена, а система получает SYN-пакет, приглашающий к установке соединения, он будет молча проигнорирован. Затопление SYNпакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. В различных системах работа с очередью реализована по разному. После истечение некоторого времени (зависит от реализации) система удаляет запросы из очереди. Однако ничего не мешает хакеру послать новую порцию запросов. Таким образом, даже находясь на соединение 2400 bps, хакер может посылать каждые полторы минуты по 20-30 пакетов на сервер, поддерживая его в нерабочем состоянии. Атака обычно направлена на определённую, конкретную службу, например telnet или ftp. Она заключается в передаче пакетов установления соединения на порт, соответствующий атакуемой службе. При получении запроса система выделяет ресурсы для нового соединения, после чего пытается ответить на запрос (послать "SYN-ACK") по недоступному адресу. По умолчанию NT версий 3.5-4.0 будет пытаться повторить подтверждение 5 раз - через 3, 6, 12, 24 и 48 секунд. После этого еще 96 секунд система может ожидать ответ, и только после этого освободит ресурсы, выделенные для будущего соединения. Общее время занятости ресурсов - 189 секунд.


5. ICMP flooding (flood ping)
Перевод с английского на русский - "поток пингов". Во время этой атаки происходит посылка компьютерной системе жертвы большого количества запросов эха ICMP (пинг системы). В результате происходит уменьшение полосы пропускания канала и загрузка компьютерной системы анализом пришедших пакетов и генерацией на них ответов. Примечание: В мирных целях пинг используется администраторами и пользователями для проверки работоспособности основных частей транспортной системы вычислительной сети, оценить работу сети при максимальной нагрузке. Программа посылает ICMP-пакет типа ECHO REQUEST, выставляя в нем время и его идентификатор. Ядро машины-получателя отвечает на подобный запрос пакетом ICMP ECHO REPLY. Получив его, ping выдает скорость прохождения пакета. При стандартном режиме работы пакеты высылаются через некоторые промежутки времени, практически не нагружая сеть.
  Перейти в начало страницы  
#88 old_man | 10 апреля 2009 07:14

Общительный дример
  • 51

Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
Выкладываю статью Антона Морозова по "анализу" программ.[I][/I]

Вот сегодня на винте откопал. Ух как в момент обнаружения пальчики по асму затосковали...
Это наставление было написано мной в 1999 году для пособия, но естественно в него оно попало в покоцанном виде да еще и на украинском языке :)
Вот выкладываю его в первозданном, так сказать, виде.
Anton Morozov, 1.02.2003

======================================
Наставление на путь истинный юному взломщику.

Да будет свет!
в этой Вашей тьме.

Я и еще кто-то..., не помню кто.


При написание наставления подразумевалось, что читатель знаком с языком Ассемблера и принципом работы ПЭВМ на уровне выше нижнего.

Для взлома широкого круга программ далеко не достачно одного отладчика Soft-ICE. Существеет множество других очень удобных средств для осуществления этой цели, например, W32Dasm от фирмы URSoftware, но здесь будет рассмотрена идея взлома только с помощью Soft-ICEa.
Перед началом следует определиться, каким из дву способов исследования "подопытного кролика" удобнее воспользоваться. Первый способ заключается в исследование программы пошаговым методом с самого начала. Для этого ее загружают , если она ДОС-программа, с помощью утилитки DLDR.EXE, а если WIN-программа, то - WLDR.EXE. Пример, DLDR.EXE X.COM. Обе эти утилиты входят в пакет Soft-ICEа. Этот способ очень трудоемок, особенно если исследуемая программа большого размера, но зато он позвалет тщательно изучить и понять алгоритм ее работы, что в свою очередь поведет за собой упрощение взлома. Второй способ проще, но и сложнее. Абсурд. Следует сперва отыскать тот участок в программе, который отвечает за защиту, а уж потом его исследовать. Для этого ис-
пользуют установку контрольных точек на функции или действия, вызываемые/осуществялемые исследуемой программой, при этом они сперва отключаются (см. команду BD), а при начале отработки защиты включаются (см. команду BE). В результате, когда сработает контрольная точка, будет получена возможность исследовать только часть программы, содержащей код защиты. На практике это может быть так, самый расспростаненный пример. Некая WIN-программа, назавем ее Х, в течение 30 дней демонстрирует всю свою мощь в работе. По истечению срока, Х просит перечислить некую сумму денег на счет ее производителя, затем получить у него секретный код, ввести его и продолжить работать без каких-либо ограничений. Если код не будет введен, то самай нужный некий метод расчета
будет недоступен или вообще Х перестанет работать. Вводим в качестве кода любой набор знаков и Х выводит сообщение на экран, что код не соответстует. Затем ставим контрольную точку, например, на функцию вывода на экрана, отлючаем ее (см. команду BD), заходим в окошко ввода кода, вводим опять случайный набор знаков, включаем контрольную точку (см. команду BE), жмем клавишу, потверждающую ввод кода, и перед выводом сообщения о несоответствии кода, срабатывает контрольная точка т.е. найден участок защиты. Делее следует подняться чуть выше по коду программы (см. описание F10) и проанализировать причину ввывода окошка уже изнутри. Для попадения в код защиты ДОС-программ можно устанвливать контрольные точки на прерывания (21h, 10h, 16h, 13h и др.), на доступ к портам и учаскам памяти. В случае же WIN-программ вот некоторые, наиболее часто используемые, функции для установки контрольных точек и краткое их описание (полное описание можно получить, ознакомаившись c SDK и DDK):

- вызываются при работе с файлами
--- ReadFile
--- WriteFile
--- SetFilePointer

- вызываются при работе с файлами формта ini
--- GetPrivateProfileString
--- GetPrivateProfileInt
--- WritePrivateProfileString
--- WritePrivateProfileInt
--- GetPrivateProfileStringA
--- GetPrivateProfileIntA
--- WritePrivateProfileStringA
--- WritePrivateProfileIntA

- вызываются при работе с реестром
-- создание и удаление ключа
--- RegCreateKey
--- RegDeleteKey
--- RegCreateKeyA
--- RegDeleteKeyA
-- чтение значения ключа
--- RegQueryValue
--- RegQueryValueA
-- открытие и закрытие ключа
--- RegOpenKey
--- RegOpenKeyA
--- RegCloseKey
--- RegCloseKeyA

- вызываются при работе с окнами диалога
-- получить текс или число из окна
--- GetWindowText
--- GetDlgItemText
--- GetWindowTextA
--- GetDlgItemTextA
--- GetDlgItemInt

- вызываються при создание окон с сообщениями (см. выше пример)
--- MessageBox
--- MessageBoxA
--- MessageBoxExA
--- MessageBeep

- другие фунции вывода сообщений
--- SENDMESSAGE
--- WSPRINTF

- вызываются для получение даты и времени
--- GetSystemTime
--- GetLocalTime

- вызывается для устанвке времени создания файла равного текущему
--- SystemTimeToFileTime
--- DosDateTimeToFileTime

- вызывается для уставки системного времени равного времения создания файла
--- FileTimeToSystemTime
--- FiltTimeToDosDateTime

- вызывается создания/открытия окна
--- createwindow
--- createwindowexa
--- showwindow

- вызывается для определения типа носителя, например, для проверки CD-ROM
это или нет
--- GetDriveType
--- GetDriveTypeA

- вызывается для определения текущего диска
--- GetLogicalDrives
--- GetLogicalDrivesA

- вызывется для определения всех пимеющихся логических дисков
--- GetLogicalDriveStrings
--- GetLogicalDriveStringsA

- вызывается для проверки на наличие mscdex
--- прерывание 2F, AX=1500h

- вызываются для получения информации о окне
--- GETWINDOWWORD
--- GETWINDOWLONG

Вот уже сделан первый четвертьшаг в качестве взломщика. А если честно, то научить этому к сожалению нельзя, до состояния взломщика нужно дойти самому и стоять на этом пути в гордом одиночестве с самого начала т.к. бред одного сумашедшего не доступен для понимания другому.

P.S. Продолжение следует... (old_man)
  Перейти в начало страницы  
#89 old_man | 10 апреля 2009 07:19

Общительный дример
  • 51

Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
продолжение...

Первый вариант Предисловия для пособия
Anton Morozov, 1.02.2003



======================================
Предисловие

Представляем Вашему вниманию справочник по основным командам многоцелевого отладчика Soft-ICE 4.0 фирмы NuMega. Справочник не является простым переводом с ангийского языка на русский документации, входящей в поставку - это результат продолжительной и крапотливой работы с Soft-ICEом. Для программистов, работающих на языке ассемблера, Soft-Ice является незаменимым инструментальным средством для отладкии программ. При разработке программ на языках высокого уровня необходимость в нем возникает реже. Однако в любом случае знакомство с командами Soft-ICE является необходимым элементом подготовки квалифицированного программиста, поскольку, в настоящее время Soft-ICE является самым мощным средством из доступным общему кругу, для досконального
исследования работы используемой ОС и программ. У представленной читателю книги, как ни странно, сущестует побочный эфект (может это и есть ее основное назначение?!) - она может быть использована хакерами, программистами-фанатиками, которые ради простого интереса и самоутверждения, что они лучшие, либо ради материальной выгоды "ломают" коммерческое ПО.
И последнее, раз Вы дочитали предесловие аж до этого места, то с Васшего разрешения мне хотелось бы поблагодарить таких замечетельны людей, как Владислава Топоровского и Светлану Конопацкую за то что они, наверное даже об этом и не подозревая, окозали значительныю духовную поддержку при написание данного "произведения".


  Перейти в начало страницы  
#90 old_man | 10 апреля 2009 07:23

Общительный дример
  • 51

Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
продолжение ...

Первый вариант Общих сведений для пособия
Anton Morozov, 1.02.2003



======================================
ОБЩИЕ СВЕДЕНИЯ

Программный продукт Soft-ICE представляет собой многоцелевой отладчик, который может быть использован для отладки практически любых типов программ, включая обработчики прерываний и драйверы ввода/вывода. Вот некоторы (далеко не все) его возможности:
- отладка прктически любых типов кодов, включая обработчики прерываний и ядро операционной системы;
- установка контрольных точек на обращение к памяти по чтению и/или записи, на чтение и/или запись в порты ввода/вывода и на вызов прерываний;
- установка контрольных точек на события в форме сообщений от Windows;
- отображение промежутка времени, прошедшего до момента страбатывания контрольной точки;
- отображение внутренней инормации операционной системы, такой как:
- полная информация о процессах и потоках;
- распределение виртуальной памяти процесса;
- полная информация о драйверах;
и т.д.
- автоматическое "всплытие" Soft-ICE-а при возникновение общей ошибки защиты;
- поддержка набора инструкции MMX.

Вне зависимости от платформы Soft-ICE имеет общий интерфейс для отладки приложений. Пользовательский интерфейс разработан для обеспечения максимального удобства работы, но не в ущерб устойчивости системы. Для это, чтобы обеспечить возможность появления окна Soft-ICE в любой момент без нарушения работы системы, отладчику необходимо непосредственно взаимодействовать с аппаратным обеспечением. Soft-ICE может использовать как полноэкранный так и оконный режим вывода информации.

  Перейти в начало страницы  
#91 old_man | 10 апреля 2009 07:25

Общительный дример
  • 51

Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
продолжение ...


Основние горячие клавиши

Crtl+D - вызов окна Soft-ICE

F1 - помощь
F2 - показать/убрать окно Register
F4 - показать весь экран (для возврата - любая клавиша)
F5 - выход
F6 - перемещает курсор между окном Code и окном Command
F7 - выполнить до текущего положения курсора
F8 - выполнить одну комманду
F9 - установить/убрать контрольную точку на выполнение
F10 - выполнить один шаг программы
F11 - аналогично G @ss:esp т.е. выполнять до адреса (двойное слово), который находится по адресу ss:esp (попасть туда он мог, например, так: PUSH cs; PUSH offset
metka1 или CALL FAR или еще как).
F12 - выполнить до обнаружения RET/RETF, причем остановка будет там, куда произойдет возврат/переход с помощью этих команд

Alt+F2 - показать/убрать окно Data
Alt+F3 - показать/убрать окно Code
Alt+F4 - показать/убрать окно Watch
Alt+F5 - очистить окно Command

Shift+F3 - изменить формат данных в окне Data

Alt+C - перейти в окно Code
Alt+D - перейти в окно Data
Alt+L - перейти в окно Locals
Alt+R - перейти в окно Register
Alt+S - перейти в окно Stack_Call
Alt+W - перейти в окно Watch

  Перейти в начало страницы  
#92 old_man | 11 апреля 2009 06:40

Общительный дример
  • 51

Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
Продолжать дальше по анализу (то бишь взлому) программ?
:eek:
  Перейти в начало страницы  
#93 zmya | 11 апреля 2009 22:32

Дример
  • 34

Репутация: 6
Группа: Посетители
Сообщений: 42
C нами с: 4.08.2008
Очки: 197
Зачитался я. Спасибо за инфу. Продолжай.
  Перейти в начало страницы  
#94 AlexSlipknot | 12 апреля 2009 00:48

Активный дример
  • 68

Репутация: 1809
Группа: Посетители
Сообщений: 902
C нами с: 29.10.2008
Очки: 7549
Хм... Интересная вещь. Это для тех, кто не знает ассемблер наверное?

--------------------
Slipknot Corp.

  Перейти в начало страницы  
#95 Del | 12 апреля 2009 21:50

Дример
  • 34

Репутация: 1
Группа: Посетители
Сообщений: 37
C нами с: 23.02.2008
Очки: 354
Жизненно необходимые блоги - редкость. В твоем, очень много нужного, не вздумай его удалять. Спасибо за правильную инфу! Продолжай в том же духе.
  Перейти в начало страницы  
#96 Danil@ | 13 апреля 2009 01:50

Только зашел
  • 0

Репутация: 1
Группа: Посетители
Сообщений: 0
C нами с: 30.09.2008
Очки: 371
Ггггг...... :razz: да и в общем лучший антивирус это сама ОС... НУ И КОНЕЧНО ЖЕ КРИВЫЕ РУКИ АДМИНА ))))
  Перейти в начало страницы  
#97 old_man | 13 апреля 2009 05:09

Общительный дример
  • 51

Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
Спасибо за поддержку. А то думал, что никому не интересно. Буду продолжать.
  Перейти в начало страницы  
#98 old_man | 13 апреля 2009 05:18

Общительный дример
  • 51

Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
продолжение по взлому программ... (напоминаю, что автор Морозов Антон)

Окна


Окно Описание

Сode - отображается исходный текст программы или ассемблерные инструкции

Data - отображается дамп памяти

Locals - отображается кадр стека

Register - отображаются текущея значения регистров

Stack_Call - отображается адрес возврата из подпрограммы

Watch - отображается значения переменных, которые установлены командой WATCH.


Дальше идет описание 94-х команд, использующихся в программе NuMega SoftICE, собственно и применяющуюся для анализа программ.



  Перейти в начало страницы  
#99 worck Мы привязаны не к сайту, а к людям ради которых сюда заходим | 21 октября 2010 22:31

Пятизвездочный дример
  • 85

Репутация: 15294
Группа: Модераторы
Сообщений: 1693
C нами с: 24.01.2009
Очки: 10569
Цитата

Думаю каждый айтишник не исключает возможности немного подзаработать на частных заказах по рекомендации друзей или знакомых, поставить винду подруге одноклассницы, почистить от зверушек ноутбук сотрудницы своей тети и т.д. Особенно приятно выполнять такие заказы, когда приходишь к людям, сделаешь работу, они щедро расплатятся а потом еще и горячми чаем с плюшками угостят.

Так вот, в последнее время до меня все чаще тем или иным образом доходят слухи об охоте на таких мастеров-одиночек, которые ставят не лицензионный софт. Якобы ловят нас прямо во время исполнения таих вот обычных заказов. К счастью меня это не коснулось, слава айтишным богам.

Тем не менее, я предпочитаю быть осторожным и бдительным в таких вопросах. Пытаюсь как можно меньше заказов исполнять для лиц мало мне знакомых.

Чтоб свести противозаконность подобных заказов к минимуму, есть хорошая альтернатива коммерческому софту. Конечно же пересадить всех на Линукс-системы – неподъемная задача. Но у меня на вооружении всегда есть бесплатный софт, который заменяет все необходимые и часто используемые коммерческие аналоги.

Периодически я буду описывать бесплатные аналоги софта разных назначений.
Сегодня я расскажу о браузере Opera, аудио-плеере AIMP, видео-плеере KMP, системном мониторе Aida32 и о системе удаленного администрирования TeamViewer (о ней я уже упоминал прежде).

Opera – полноценный бесплатный браузер, отличается скоростью загрузки страниц и удобным дружественным интерфейсом. Имеет кучу встраиваемых плагинов для полноценной комфортной работы. В нее встроен FTP-клиент, BitTorrent клиент, почтовый клиент и модуль для получения новостей с веб-сайтов в формате RSS. Одна из особенностей этого барузера – режим Turbo, который существенно ускоряет загрузку веб-страниц. Особенно полезна данная функция будет для клиентов, имеющих низкую скорость соединения с интернет.(dial-up, GPRS, EDGE и др.)
Текущая версия Opera 10.51
Сайт производителя www.opera.com

AIMP2 – популярный бесплатный аудиоплеер. Кушет кучу аудио форматов включая самые известные wma, mp3, wav, ogg и др. Отличается чистым звуком, т.к. имеет свой отличный от других алгоритм декодирования аудио. Чем-то похож на Winamp, но, как оказалось, гораздо лучше. По функционалу не уступает своим платным аналогам, мало того, даже превосходит их. Красивые обложки радуют глаз, интуитивно понятный интерфейс позволяет разобраться даже со сложными настройками. Всем рекомендую.
Текущая версия AIMP 2.61.560
Сайт производителя aimp.ru
-

KM Player (KMP) – многофункциональный бесплатный медиаплеер. Поддерживает большинство известных видеоформатов: DVD, VCD, AVI, MKV, Ogg Theora, OGM, 3GP, MPEG-1/2/4, WMV, RealMedia и QuickTime, прекрасно справляется с HD видео используя свои встроенные кодеки. Поддерживает субтитры, в том числе многопоточные. Имеет кучу настроек, очень гибкий. Есть возможность менять обложки (скины).
Текущая версия KMPlayer 2.94.1436
Сайт производителя www.kmplayer.com
-
-

Aida32 – программа для системного мониторинга и просмотра подробной информации о системе и оборудовании: процессор, материнская плата, монитор и видеоподсистема целиком, диски, драйверы, операционная система, все установленные и отдельно автозагружаемые программы, запущенные процессы, лицензии, хотфиксы и т.д. Имеет возможность тестирования разных узлов системы. На данный момент переросла в платный проект Everest, но Аида осталась бесплатной.
Сайт производителя www.lavalys.com
-
-

TeamViewer – программа для удаленного администрирования/управления компьютером, находящемся в сети интернет. Имеет возможность передавать файлы, помогать настроить компьютер, общаться в чате и т.д.
Текущая версия TeamViewer 5.0.8081
Сайт производителя www.teamviewer.com

--------------------

Интрига составляет силу слабых. Даже у дурака хватает всегда ума, чтобы вредить. - Шекспир
ICQ 2195457
Письмо Администратору!
По вопросам железа ПК писать СЮДЫ!!!
Моддинг на дриме
Казантип-FM
  Перейти в начало страницы  
#100 worck Мы привязаны не к сайту, а к людям ради которых сюда заходим | 13 декабря 2010 02:19

Пятизвездочный дример
  • 85

Репутация: 15294
Группа: Модераторы
Сообщений: 1693
C нами с: 24.01.2009
Очки: 10569
Цитата

В Сети появилась новая неофициальная информация об особенностях операционной системы Windows 8, разрабатывающейся корпорацией Microsoft


Согласно этим данным, Windows 8 может получить радикально переработанный интерфейс Wind, который придет на смену Aero.

Предположительно, Wind будет полностью трехмерным и предоставит пользователям более широкую свободу действий. Интерфейс сможет адаптироваться, изменяя пиктограммы, меню быстрого вызова и другие элементы.

Для работы с Wind потребуется довольно производительный графический ускоритель не менее чем со 170 Мб памяти и 64-битный процессор. Использовать интерфейс на слабых компьютерах не удастся, сообщает compulenta.ru.

На сегодня также известно, что в Windows 8 появятся функция распознавания пользователей по лицу, поддержка интерфейса USB 3.0, соединений Bluetooth 3.0, а также беспроводных мониторов и 3D-дисплеев. Улучшенные инструменты управления питанием позволят более эффективно расходовать энергию аккумуляторных батарей портативных компьютеров.

Кроме того, в Microsoft хотят уменьшить время загрузки платформы по сравнению с предыдущими версиями Windows.

По предварительным данным, операционная система увидит свет в конце 2012 года.

--------------------

Интрига составляет силу слабых. Даже у дурака хватает всегда ума, чтобы вредить. - Шекспир
ICQ 2195457
Письмо Администратору!
По вопросам железа ПК писать СЮДЫ!!!
Моддинг на дриме
Казантип-FM
  Перейти в начало страницы  
 
 
 
Ответить Быстрый ответ
 
 

  Сейчас: 26 ноября 2024 00:22


Новое на форуме  
Топ в разделе за месяц  
Windows 10 Optima Pro 22H2 19045.5011 x64
Оптимальные настройки скорости и производительности, делают эту сборку незаменимым помощником…
Скачать >>
Windows 11 24H2 Enterprise LTSC 26100.1742 Stable
Сборка на основе оригинального образа Windows 11 24H2 LTSC, удалены приложения и процессы…
Скачать >>

Новости магазинов  
   
© DREAMPROGS 2004 - 2018.
Связь с администрацией. По вем вопросам. Не забудьте указать свой e-mail.
Сервер предоставлен компанией Host-UA: Украинский хостинг провайдер
    uaRating  
    MyCounter - Ваш счётчик