Войти
Android, Windows, Apple, Ликбез. Социальные сети. Драйверы
  • Японские телефоны Новый японский смартфон
  • Lenovo G500S: характеристики, основные особенности
  • Определяем серию продукта видеокарт Nvidia Характеристики карты nvidia 9800 gt
  • А конкуренты у смартфона есть
  • Что такое расширение файла TRZ?
  • Не работает динамик в "айфоне"
  • Хакеры как им стать. Как становятся хакерами? Кто такой хакер

    Хакеры как им стать. Как становятся хакерами? Кто такой хакер

    Иначе, однако многие хотят научиться виртуозно владеть компьютерной техникой и в совершенстве знать устройство сетей, включая сеть Интернет, в том числе - их слабые места и уязвимости. Такие знания вполне можно использовать не только во вред кому либо, но и на благо, например, для улучшения защиты сетей и размещенных в них программ и .

    Чтобы стать хакером с нуля не нужны сверхспособности. Это вполне под силу каждому, кто имеет склонность к программированию и вообще технический склад ума (гуманитарию стать хакером будет сложно, но у него желание вряд ли появится).

    Чтобы стать хакером с нуля необходимо: 1. Упорство, настойчивость, терпение. Импульсивный характер не слишком соответствует кропотливой деятельности реальных хакеров. 2. Закончить ВУЗ по специальности «прикладная математика». Возможно, это разочарует тех, кто хотел уже через пару месяцев стать хакером, но данный пункт совершенно необходим. Среди известных хакеров подавляющее большинство окончили ВУЗ, причем очень успешно.

    3. Найти и внимательно изучить литературу по функционированию операционных систем, программного обеспечения, сетей (tcpip, dns), систем безопасности (в зависимости от того, в какой именно сфере вы планируете специализироваться в качестве хакера). Кроме того, необходимыми элементами образования хакера являются теория криптографии и практика создания и функционирования криптографических систем.

    4. Отлично знать математические модели шифрования и иметь опыт создания шифров и шифросистем, а также основы функционирования аппаратуры шифрования и программно-аппаратных реализаций алгоритмов криптографии, что также является обязательным элементом образования хакера.

    5. Регулярно и внимательно читать журнал «Хакер», а также изучить прошлые выпуски. В этом популярном издании есть множество полезной информации, причем не только для хакеров, но и для рядовых пользователей. 6. Изучите онлайн-форумы, где общаются хакеры, например, форум на www.xakep.ru. Так вы сможете узнать алгоритмы работы и профессиональные секреты хакеров.

    Наверно практически каждый молодой человек, которому когда-то купили компьютер задавался целью стать хакером. Почему же именно молодые люди в возрасте от 14 до 20 лет хотят стать хакерами? Из-за желания самоутвердится, из-за своего любопытства или же по причине желания заработать денег - не суть важно, речь в этой статье не об этом. Как трудно бывает начинающему хакеру разобраться во всех хитросплетениях всемирной паутины, методах взлома и т.д. и т.п.

    С чего начать? Где взять? Что делать? Прочитав эту статью, ты узнаешь ответы на эти и многие другие вопросы. Твой компьютер из обычного домашнего "животного" превратится в устрашающего злобных админов "монстра". Статья предназначена в первую очередь именно для начинающего хакера.

    Часть первая, вступительная
    Я надеюсь ты понимаешь, что если ты решил стать хакером, то уже нарушил закон РФ. Подумай, а надо тебе это? Из-за дефейса какого-то сайта получить условный срок? В первый раз условный, и то если ты хороший мальчик. Ты скажешь меня не поймают - ошибаешься, захотят поймают. Вопрос только во времени - когда тебя поймают. Сидеть в полутемном помещении и смотреть на здорового "быка", который кроме хука справа по челюсти и ногой в живот с разворота ничего больше не знает, не самое приятное времяпровождение. Все равно решил стать хакером? Ладно, тогда спроси себя для чего? Трудный вопрос? А ты думал.

    Часть вторая, подготовительная
    1. Ты наверно знаешь уже, что все сервера стоят либо на Юниксе, либо на WinNT либо на какой другой операционке, но только не на Win 9x. И, соответственно, практически все атаки на сервера происходят именно с этих двух операционных систем: Unix и WinNT. Именно поэтому ты должен поставить себе Unix. Не надо расстраиваться я понимаю, что твой папа с Юниксом не справится, ему удобней работать в "Окнах" - поэтому решений данного вопроса только два: метод первый - ставим эмулятор Юникса. Что такое эмулятор? Эта такая программа, которая работает под одну операционную систему, но работает на другой. Т.е. тебе надо поставить себе на комп такую программу, которая запускалась бы из под Windows, но обрабатывала бы команды Юникса.

    Сказано - сделано. Самые известные эмуляторы Юникса под "Окна" это Cygwin и Uwin. Если ты не знаком с программированием и с самим Юниксом, ставить CygWin не советую - не разберешься. Гораздо проще в этом случае поставить Uwin. Как это сделать ты сможешь узнать прочитав статью в Хакере за сентябрь 2000 года. Я понимаю трудно найти - но не буду же я тебе пересказывать статью. А это адрес откуда ты можешь скачать Uwin: http://www.research.att.com/sw/tools/uwin

    Заходишь на сайт, давишь пимпу "Download Software", потом загрузится страничка, где тебя спросят - мол для каких целей ты себе Uwin ставишь? Если для коммерческих, то программа будет работать всего 90 дней, потом бабки плати за лицензию. Но нам этого не надо, поэтому щелкаем на первую ссылку - и переходим на страницу выбора файлов и заполнения анкеты. В поле "Full Name" пиши свое полное имя на американский манер: Vasya V. Pupkin. Далее впиши e-mail и название своей компании: типа BigFood, что угодно, короче. Потом выбирай файл - нужные тебе только в первух двух полях, разберешься сам я думаю. Два выбранных тобой файла весят примерно, один 8.7 Мб, второй 3.8, т.е. примерно 13 Мб, а также тебе понадобится файл uwin_development.win32.i386.exe - это набор заготовок для Windows-компиляторов. Файлы в расширении exe, скачав их надо просто запустить. Произойдет распаковка архива и установка Uwin на твой комп. Вот и все. Кстати, тебе понадобится компилятор. Компилятор покупай либо Borland либо Visual Studio.

    Метод второй - регистрируемся в Arbornet. Второй метод получения Юникса заключается в получения бесплатного shell"а на соответствующем сервере. Shell - это тоже самое, что и эмулятор. Различие в том, что эмулятор установлен непосредственно на твой комп, а shell стоит на удаленном серваке и предоставляет тебе возможность работать с командной строкой Юникса. Метод получения удаленного shell"a я поставил на второе место, потому что возможностей у него гораздо меньше чем, у эмулятора установленного на твоем компе. Все зависит от хозяев сервака, что они захотят тебе дать, а что нет.

    Я тебе советую зарегистрироваться на Arbornet.org. Пиши в командной строке Windows telnet m-net.arbornet.org Появится окно, вводи newuser и далее пиши то, что просят. В частности твой логин, под которым ты будешь заходить, пароль, твой e-mail и твое имя. После этого ты сразу же сможешь приступать к работе. Практически все команды Юникса тебе будут доступны, практически но не все, но об этом позже. Единственное что хочу тут добавить, это то, что если тебе нужно закачать на шелл, какой-нибудь файл или файлы, например эксплоиты, то нужно запустить любой ftp-клиент, набрать адрес ftp.m-net.arbornet.org, ввести свой логин и пароль соответственно и закачать то что тебе нужно. Место тебе там дают предостаточно.

    2. Потратив день, ты наконец-то скачал и поставил себе эмулятор. Что дальше? Теперь тебе просто необходим боевой софт.

    Итак что нам нужно:
    - сканер:
    Сканеров существует огромное количество. Они отличаются только лишь количеством функций предоставляемых юзеру. Есть сканеры многофункциональные, а есть только лишь предназначенные для выполнения одной конкретной задачи. Тебе нужен будет сканер портов, сканер для прослушки сети, сканер cgi-уязвимостей. Можно также приобрести сканер безопасности, исследует узел на наличие дыр в системе безопасности сервера.

    Для Юникса:
    Сканер портов:
    Netcat - очень классная утилита, включает в себя многие функции и не только сканер портов. Адрес:
    http://www.l0pht.com/ ~weld/netcat/
    Nmap - эта утилита еще лучше чем netcat. Нужно брать обе эти утилиты, пригодятся. Адрес:
    http://www.insecure.org/nmap

    Сканер для прослушки сети:
    HPing или Fping - эти две утилиты позволяют тебе определить IP-адреса компов заданного диапазона, которые в данный момент подключены к исследуемой сети. Ты конечно же можешь использовать стандартную утилиту ping, но указанные выше утилиты гораздо лучше, просто потому что включают в себя некоторые дополнительные функции. Адрес:
    http://packetstorm.harvard.edu/

    Для Windows все нужные тебе сканеры ты можешь найти на нашем сайте. Не забудь про сканер cgi-скриптов, для Windows могу посоветовать взять DCS, Void, TwwwScan и Stealth.

    Сканер расшаренных (открытых для всех) ресурсов: тут выбор невелик - возьми лучше Legion. Адрес:
    http://www.rhino9.com

    Утилита Enum: необходима для исследования заданного сервера (только для серверов NT): получения списка пользователей, групп, расшаренных ресурсов, взлом пароля (подбор) с использованием словаря. Адрес:
    http://razor.bindview.com

    Взломщик PWL файлов: например PWLTools (эту прогу можно скачать с дримпрогса, используйте поиск). Это файлы, которые содержат пароли пользователей
    Windows.

    Удаленный подбор пароля: программа Brutus. Необходима для взлома пароля методом удаленного тыка.
    Взлом паролей NT: программа LoPhtCrack.
    Взлом паролей Unix: программа John.

    Keylogger: это такие программы, которые будучи установленные на компьютере-жертвы записывают все нажатия клавиш в файл и передает его на нужный электронный адрес.

    Сниффер: сниффер - это программа предназначенная для перехвата пакетов следующих от одного узла (пользователь) к другому узлу (сервер). После того как пакет получен, сниффер его отсортирует по твоему фильтру, в зависимости от того, что тебе нужно, пароли или какая другая информация. Снифферов существует огромное количество как для Unix"a, NT так и для Windows.

    Как стать хакером с нуля? – именно этот вопрос я очень часто вижу на разных тематических порталах и форумах, и сейчас попробую дать на него развернутый ответ. В основном, этим интересуются абсолютные новички, или выражаясь более понятно «чайники». Наслышавшись, о разных подвигах Анонимусов , AntiSec, LulzSec, многие ребята тоже хотят познакомиться с этой культурой, стать ее частью, получить знания, умения…

    Желание очень похвальное. Но вот все ли они понимают смысл и значение слова Хакер ? Очень часто, спрашивая у людей, не интересующихся этой тематикой, можно получить один ответ, что это человек, который занимается созданием вредоносных программ, кардингом кредитных карт, фишингом, рассылкой спама, подбором паролей и еще многим, многим другим.

    Но, они и не знают, что такого человека хакером называть вовсе нельзя, он является всего лишь обычным взломщиком или крекером (от англ. crack – взлом), по сути, обычным преступником, который заслуживает наказания по всей строгости закона.

    Итак, кого же можно назвать хакером ? Википедия дает определение, что это человек, обладающий доскональными знаниями в области IT и компьютеров. Но такой подход слишком уж однобок на мой взгляд, ведь даже Эрик Рэймонд в оригинальном тексте «Как стать хакером» (обязательно к прочтению, в поиск) не дает точного определения.

    На мой скромный взгляд, хакер — это в первую очередь творец, созидатель, стремящийся к знаниям, самосовершенствованию, стремящийся выжать из себя и своего железа максимально возможное. Вот и все отличие от обычного смертного, а также множества идиотов причисляющих себя к хакерам.

    И все же, как становятся хакерами с нуля? Что нужно для этого сделать?

    1. Достань один из вариантов Linux, и научитесь использовать ПК на полную катушку.

    Уже почти каждый человек в нашей стране, имеет свой персональный компьютер, а то и два. Первый шаг будущего хакера — это раздобыть дистрибутив Linux или одной из версий BSD , и установить ее на своём персональном компьютере.

    Согласен, в нашем мире есть и много других операционных систем. Но распространяют их в скомпилированных машинных кодах, а эти коды вы легко не изучите, а уж тем более не модифицируете. Учиться хакерству на машинах, которые работают под Windows — это почти также глупо , как учиться танцевать, будучи загипсованным от головы до пяток.

    2. Научитесь использовать Интернет и писать на HTML.

    Web — это гигантская хакерская игрушка, которая даже по словам политиков, изменяет мир. Даже по этой одной причине, вы должны научиться работать с Web, хотя существуют и масса других весомых причин.

    Просто научиться управлять обозревателем для вас будет не достаточно (это умеет каждый), вы кроме всего этого обязаны научиться писать на HTML (с связке с CSS), языке разметки всех документов Web. Впрочем, если вы еще вовсе не умеете программировать, то написание HTML кода поможет вашему мышлению научиться некоторым очень полезным привычкам. Поэтому, рекомендую вам сделать свою первую домашнюю страницу . Также изучите XHTML, который разработан более аккуратно, чем обычный классический HTML.

    3. Чтобы стать хакером с нуля, вам обязательно нужно научиться программировать.

    Это вовсе не так сложно, как кажется непосвященному человеку. Стоит лишь начать. А сделать это лучше с языка программирования Python. Он достаточно прост, но его синтаксис довольно строг, а глубокое понимание основ сэкономит колоссальное количество времени при изучении следующих языков программирования.

    Ведь одним лишь Python дело не ограничится. Обязательными к изучению являются также Java, C и C++.

    Цель этого обучения — глубокое понимание процессов происходящих в компьютере . Поверхностных знаний не достаточно, ибо довольно скоро они станут существенным ограничением в хакерской деятельности.

    4. Изучите английский язык.

    Все просто: чем быстрее вы этим займетесь, тем лучше, ведь английский — базовый язык более продвинутой части хакерского сообщества. Не секрет, что постсовок и его обитатели отличаются некой инертностью, а нам необходимо быть на острие технических разработок и инноваций, которые к сожалению по большей части происходят за рубежом. Тут уж никуда не деться…

    На этом пожалуй я остановлюсь, а вы не забудьте прочитать Эрика Реймонда.

    Работа хакеров овеяна романтикой. Взломы сайтов Пентагона с разглашением секретных документов, изящное похищение из банка крупных сумм денег, возможность проникнуть за любую дверь и узнать любой секрет... Их возможности практически безграничны, а имена тщательно скрываются. Возможность примкнуть «к клану избранных» привлекает многих людей, в особенности подростков, которые плохо представляют себе ответственность за взлом чужого сайта, похищение и разглашение информации. Скажем только, что в Уголовном Кодексе для хакеров предусмотрен целый перечень статей.

    Однако, между словом «хакер» и «нелегальная деятельность» далеко не всегда можно поставить знак равно. Если вы твердо решили, что хотите стать хакером, то ваши услуги могут быть весьма востребованы. Хакер - это по сути IT-специалист высочайшего уровня. И таких высококлассных специалистов мечтают заполучить на работу все банки и крупные компании, где для защиты данных используются компьютерные технологии. Хороший хакер тестирует такую защиту на предмет «брешей». Любое слабое место в защитной программе может обернуться для банка или корпорации серьезными финансовыми потерями, поэтому человек, который умеет заранее найти «бреши» вознаграждается за свои услуги очень хорошо.

    Что нужно чтобы стать хакером?

    На вопрос «как стать начинающим хакером?» ответ только один: заниматься саморазвитием. Базовые навыки хакера таковы:

    1. Отличное знание сети Интернет, и не на уровне уверенного пользователя. Разберитесь самостоятельно во взаимодействии сервера и браузера, изучите основные понятия, узнайте значение заголовков, которые передаются серверу клиентом и т. д. Всю информацию можно найти в том же интернете.
    2. Знание основных языков программирования. Если вы хотите знать, как стать профессиональным хакером, то без отличных навыков программирования - никуда. Научиться писать программы на базовом уровне вы можете и сами, изучая многочисленные пособия. Достаточно запастись терпением и провести за этим занятием хотя бы несколько дней, чтобы получить навыки программирования, которые позже будете совершенствовать.
    3. Человек, который ищет способ, как стать хакером с нуля, обязан выучить язык гипертекстовой разметки (HTML в связке с CSS).
    4. Знание английского. Как можно стать хорошим хакером, не владея общепринятым в Интернете языком, применяемым на всех мировых сервисах? Никак.

    Освоив базовые навыки, которые дают представление о том, как стать хакером с нуля, можно переходить и к «профессиональным» вопросам. Сегодня в сети немало информации о том, как можно провести атаку на ICQ, раскрываются нюансы технологии XSS-атак и т. д.

    Кодекс хакера

    Если вы ищите способ, как быстро стать профессиональным хакером, то ваши союзники в этом деле - время и усидчивость. Информации освоить придется очень много, опыт приобретается тоже не за одну неделю. Не тратьте понапрасну времени на компьютерные игры, а получайте знания, которые помогут вам быстрее стать профессионалом.

    Да, и еще: ознакомьтесь заранее с Уголовным Кодексом.

    Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом, теряют актуальность. Редакторы «Хакера» попытались обновить этот объемный труд и перенести его из времен Windows 2000 и Visual Studio 6.0 во времена Windows 10 и Visual Studio 2017.

    Проверка аутентичности

    Проверка аутентичности (от греч. authentikos - подлинный) - «сердце» подавляющего большинства защитных механизмов. Должны же мы удостовериться, то ли лицо, за которое оно себя выдает, работает с программой и разрешено ли этому лицу работать с программой вообще!

    В качестве «лица» может выступать не только пользователь, но и его компьютер или носитель информации, хранящий лицензионную копию программы. Таким образом, все защитные механизмы можно разделить на две основные категории:

    • защиты, основанные на знании (пароля, серийного номера);
    • защиты, основанные на обладании (ключевым диском, документацией).

    Если защита базируется на одном лишь предположении, что ее код не будет изучен и/или изменен, - это плохая защита. Отсутствие исходных текстов отнюдь не служит непреодолимым препятствием для изучения и модификации приложения. Современные технологии обратного проектирования позволяют автоматически распознавать библиотечные функции, локальные переменные, стековые аргументы, типы данных, ветвления, циклы и прочее. А в недалеком будущем дизассемблеры, вероятно, вообще научатся генерировать листинги, близкие по внешнему виду к языкам высокого уровня.

    Но даже сегодня анализ двоичного кода не настолько трудоемок, чтобы надолго остановить злоумышленников. Огромное количество постоянно совершаемых взломов - лучшее тому подтверждение. В идеальном случае знание алгоритма работы защиты не должно влиять на ее стойкость, но это достижимо далеко не всегда. Например, если разработчик серверной программы решит установить в демонстрационной версии ограничение на количество одновременно обрабатываемых соединений (как часто и случается), злоумышленнику достаточно найти инструкцию процессора, выполняющую такую проверку, и удалить ее. Модификации программы можно воспрепятствовать постоянной проверкой ее целостности, но опять-таки код, проверяющий целостность, может быть найден и удален.


    Шаг первый. Разминочный

    Алгоритм простейшего механизма аутентификации состоит в посимвольном сравнении введенного пользователем пароля с эталонным значением, хранящимся либо в самой программе (как часто и бывает), либо вне ее, например в конфигурационном файле или реестре (что встречается реже).

    Достоинство такой защиты - крайне простая программная реализация. Ее ядро состоит фактически из одной строки, которую на языке С можно записать так:

    If (strcmp(введенный пароль, эталонный пароль)) {/* Пароль неверен */} else {/* Пароль ОK*/}

    Давайте дополним этот код процедурами запроса пароля и вывода результатов сравнения, а затем испытаем полученную программу на прочность, то есть на стойкость к взлому:

    Листинг 1. Пример простейшей системы аутентификации

    #include "stdafx.h" // Простейшая система аутентификации - // посимвольное сравнение пароля #include #include #define PASSWORD_SIZE 100 #define PASSWORD "myGOODpassword\n" // Этот перенос нужен затем, чтобы // не выкусывать перенос из строки, // введенной пользователем int main() { // Счетчик неудачных попыток аутентификации int count=0; // Буфер для пароля, введенного пользователем char buff; // Главный цикл аутентификации for(;;) { // Запрашиваем и считываем пользовательский // пароль printf("Enter password:"); fgets(&buff,PASSWORD_SIZE,stdin); // Сравниваем оригинальный и введенный пароль if (strcmp(&buff,PASSWORD)) // Если пароли не совпадают - «ругаемся» printf("Wrong password\n"); // Иначе (если пароли идентичны) // выходим из цикла аутентификации else break; // Увеличиваем счетчик неудачных попыток // аутентификации и, если все попытки // исчерпаны, завершаем программу if (++count>3) return -1; } // Раз мы здесь, то пользователь ввел правильный // пароль printf("Password OK\n"); }

    В популярных кинофильмах крутые хакеры легко проникают в любые жутко защищенные системы, каким-то непостижимым образом угадывая искомый пароль с нескольких попыток. Почему бы не попробовать пойти их путем?

    Не так уж редко пароли представляют собой осмысленные слова наподобие Ferrari, QWERTY, имена любимых хомячков или названия географических пунктов. Угадывание пароля сродни гаданию на кофейной гуще - никаких гарантий на успех нет, остается рассчитывать на одно лишь везение. А удача, как известно, птица гордая - палец в рот ей не клади. Нет ли более надежного способа взлома?

    Давайте подумаем. Раз эталонный пароль хранится в теле программы, то, если он не зашифрован каким-нибудь хитрым образом, его можно обнаружить тривиальным просмотром двоичного кода программы. Перебирая все встретившиеся в ней текстовые строки, начиная с тех, что более всего смахивают на пароль, мы очень быстро подберем нужный ключ и откроем им программу! Причем область просмотра можно существенно сузить - в подавляющем большинстве случаев компиляторы размещают все инициализированные переменные в сегменте данных (в PE-файлах он размещается в секции.data или.rdata). Исключение составляют, пожалуй, ранние багдадские (Borland’овые) компиляторы с их маниакальной любовью всовывать текстовые строки в сегмент кода - непосредственно по месту их вызова. Это упрощает сам компилятор, но порождает множество проблем. Современные операционные системы, в отличие от старушки MS-DOS, запрещают модификацию кодового сегмента, и все размещенные в нем переменные доступны лишь для чтения. К тому же на процессорах с раздельной системой кеширования они «засоряют» кодовый кеш, попадая туда при упреждающем чтении, но при первом же обращении к ним вновь загружаются из медленной оперативной памяти (кеша второго уровня) в кеш данных. В результате - тормоза и падение производительности.

    Что ж, пусть это будет секция данных! Остается только найти удобный инструмент для просмотра двоичного файла. Можно, конечно, нажать клавишу F3 в своей любимой оболочке (FAR, например) и, придавив кирпичом клавишу Page Down, любоваться бегущими цифирьками до тех пор, пока не надоест.

    Можно воспользоваться любым hex-редактором (QView, Hiew...) - кому какой по вкусу, - но в статье, по соображениям наглядности, приведен результат работы утилиты DUMPBIN из штатной поставки Microsoft Visual Studio. DUMPBIN запускается из Developer Command Prompt.

    Натравим утилиту на исполняемый файл нашей программы, в котором лежит пароль, и попросим ее распечатать содержащую инициализированные только для чтения данные секцию rdata (ключ /SECTION:.rdata) в «сыром» виде (ключ /RAWDATA:BYTES), указав значок > для перенаправления вывода в файл (ответ программы занимает много места, и на экране помещается один лишь «хвост»).

    Листинг 2

    > dumpbin /RAWDATA:BYTES /SECTION:.rdata passCompare1.exe > rdata.txt 004020E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 004020F0: 18 30 40 00 68 30 40 00 45 6E 74 65 72 20 70 61 [email protected]@.Enter pa 00402100: 73 73 77 6F 72 64 3A 00 6D 79 47 4F 4F 44 70 61 ssword:.myGOODpa 00402110: 73 73 77 6F 72 64 0A 00 57 72 6F 6E 67 20 70 61 ssword..Wrong pa 00402120: 73 73 77 6F 72 64 0A 00 50 61 73 73 77 6F 72 64 ssword..Password 00402130: 20 4F 4B 0A 00 00 00 00 00 00 00 00 00 00 00 00 OK............. 00402140: 00 00 00 00 90 0A C1 5B 00 00 00 00 02 00 00 00 ......A[........ 00402150: 48 00 00 00 24 22 00 00 24 14 00 00 00 00 00 00 H...$"..$.......

    Среди всего прочего тут есть одна строка, до боли похожая на эталонный пароль (в тексте она выделена жирным шрифтом). Испытаем ее? Впрочем, какой смысл - судя по исходному тексту программы, это действительно искомый пароль, открывающий защиту, словно золотой ключик. Слишком уж видное место выбрал компилятор для его хранения - пароль не мешало бы запрятать и получше.

    Один из способов сделать это - насильно поместить эталонный пароль в собственноручно выбранную нами секцию. Такая возможность не предусмотрена стандартом, и потому каждый разработчик компилятора (строго говоря, не компилятора, а линкера, но это не суть важно) волен реализовывать ее по-своему или не реализовывать вообще. В Microsoft Visual C++ для этой цели предусмотрена специальная прагма data_seg, указывающая, в какую секцию помещать следующие за ней инициализированные переменные. Неинициализированные переменные по умолчанию располагаются в секции.bss и управляются прагмой bss_seg соответственно.

    В листинг 1 перед функцией main добавим новую секцию, в которой будем хранить наш пароль:

    // С этого момента все инициализированные переменные будут // размещаться в секции.kpnc #pragma data_seg(".kpnc") #define PASSWORD_SIZE 100 #define PASSWORD "myGOODpassword\n" char passwd = PASSWORD; #pragma data_seg()

    Внутри функции main проинициализируем массив:

    // Теперь все инициализированные переменные вновь будут // размещаться в секции по умолчанию, то есть.rdata char buff="";

    Немного изменилось условие сравнения строк в цикле:

    If (strcmp(&buff,&passwd))

    Натравим утилиту DUMPBIN на новый исполняемый файл:

    > dumpbin /RAWDATA:BYTES /SECTION:.rdata passCompare2.exe > rdata.txt 004020C0: D3 17 40 00 00 00 00 00 D8 11 40 00 00 00 00 00 [email protected].@..... 004020D0: 00 00 00 00 2C 11 40 00 D0 11 40 00 00 00 00 00 ....,.@.?.@..... 004020E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 004020F0: 18 30 40 00 68 30 40 00 45 6E 74 65 72 20 70 61 [email protected]@.Enter pa 00402100: 73 73 77 6F 72 64 3A 00 57 72 6F 6E 67 20 70 61 ssword:.Wrong pa 00402110: 73 73 77 6F 72 64 0A 00 50 61 73 73 77 6F 72 64 ssword..Password 00402120: 20 4F 4B 0A 00 00 00 00 00 00 00 00 00 00 00 00 OK............. 00402130: 00 00 00 00 6F CB C4 5B 00 00 00 00 02 00 00 00 ....oEA[........ 00402140: 48 00 00 00 14 22 00 00 14 14 00 00 00 00 00 00 H....".......... 00402150: 6F CB C4 5B 00 00 00 00 0C 00 00 00 14 00 00 00 oEA[............

    Ага, теперь в секции данных пароля нет и хакеры «отдыхают»! Но не спешите с выводами. Давайте сначала выведем на экран список всех секций, имеющихся в файле:

    > dumpbin passCompare2.exe Summary 1000 .data 1000 .kpnc 1000 .rdata 1000 .reloc 1000 .rsrc 1000 .text

    Нестандартная секция.kpnc сразу же приковывает к себе внимание. А ну-ка посмотрим, что там в ней?

    > dumpbin /SECTION:.kpnc /RAWDATA passCompare2.exe RAW DATA #4 00404000: 6D 79 47 4F 4F 44 70 61 73 73 77 6F 72 64 0A 00 myGOODpassword..

    Вот он, пароль! Спрятали, называется… Можно, конечно, извратиться и засунуть секретные данные в секцию неинициализированных данных (.bss) или даже секцию кода (.text) - не все там догадаются поискать, а работоспособность программы такое размещение не нарушит. Но не стоит забывать о возможности автоматизированного поиска текстовых строк в двоичном файле. В какой бы секции ни содержался эталонный пароль, фильтр без труда его найдет (единственная проблема - определить, какая из множества текстовых строк представляет собой искомый ключ; возможно, потребуется перебрать с десяток-другой потенциальных «кандидатов»).

    Шаг второй. Знакомство с дизассемблером

    О’кей, пароль мы узнали. Но как же утомительно вводить его каждый раз с клавиатуры перед запуском программы! Хорошо бы ее хакнуть так, чтобы никакой пароль вообще не запрашивался или любой введенный пароль программа воспринимала бы как правильный.

    Хакнуть, говорите? Что ж, это несложно! Куда проблематичнее определиться, чем именно ее хакать. Инструментарий хакеров чрезвычайно разнообразен, чего тут только нет: и дизассемблеры, и отладчики, и API-, и message-шпионы, и мониторы обращений к файлам (портам, реестру), и распаковщики исполняемых файлов, и… Сложновато начинающему кодокопателю со всем этим хозяйством разобраться!

    Впрочем, шпионы, мониторы, распаковщики - второстепенные утилиты заднего плана, а основное оружие взломщика - отладчик и дизассемблер.

    Итак, дизассемблер применим для исследования откомпилированных программ и частично пригоден для анализа псевдокомпилированного кода. Раз так, он должен подойти для вскрытия парольной защиты passCompare1.exe. Весь вопрос в том, какой дизассемблер выбрать.

    Не все дизассемблеры одинаковы. Есть среди них и «интеллектуалы», автоматически распознающие многие конструкции, как то: прологи и эпилоги функций, локальные переменные, перекрестные ссылки, а есть и «простаки», чьи способности ограничены одним лишь переводом машинных команд в ассемблерные инструкции.

    Логичнее всего воспользоваться услугами дизассемблера-интеллектуала (если он есть), но… давайте не будем спешить, а попробуем выполнить весь анализ вручную. Техника, понятное дело, штука хорошая, да вот не всегда она оказывается под рукой, и неплохо бы заранее научиться работе в полевых условиях. К тому же общение с плохим дизассемблером как нельзя лучше подчеркивает «вкусности» хорошего.

    Воспользуемся уже знакомой нам утилитой DUMPBIN, настоящим «швейцарским ножиком» со множеством полезных функций, среди которых притаился и дизассемблер. Дизассемблируем секцию кода (как мы помним, носящую имя.text), перенаправив вывод в файл, так как на экран он, очевидно, не поместится:

    > dumpbin /SECTION:.text /DISASM passCompare1.exe > code-text.txt

    Заглянем еще раз в секцию данных (или в другую - в зависимости от того, где хранится пароль): см. листинг 2.

    Запомним найденный пароль: myGOODpassword . В отличие от Visual C++ 6.0, которой пользовался Крис, Visual C++ 2017 не обращается к инициализированным переменным по шестнадцатеричному смещению, а подставляет значение прямо в секцию кода. Таким образом, попробуем найти выявленный ранее пароль в дизассемблированном листинге тривиальным контекстным поиском с помощью любого текстового редактора.

    0040107D: B9 08 21 40 00 mov ecx,offset ??_C@_0BA@PCMCJPMK@myGOODpassword?6?$AA@ 00401082: 8A 10 mov dl,byte ptr 00401084: 3A 11 cmp dl,byte ptr 00401086: 75 1A jne 004010A2 00401088: 84 D2 test dl,dl 0040108A: 74 12 je 0040109E

    Смотрите, центральная часть этого листинга отвечает за сравнение значений регистров EAX и ECX. В последний, как мы видим, в первой строке листинга записывается эталонный пароль, следовательно, в первом - введенный пользователем. Затем происходит сравнение и выполняются переходы почти в одну и ту же точку: 0x4010A2 и 0x40109E. Заглянем, что там:

    0040109E: 33 C0 xor eax,eax 004010A0: EB 05 jmp 004010A7 004010A2: 1B C0 sbb eax,eax 004010A4: 83 C8 01 or eax,1 004010A7: 85 C0 test eax,eax 004010A9: 74 63 je 0040110E 004010AB: 0F 1F 44 00 00 nop dword ptr 004010B0: 68 18 21 40 00 push offset ??_C@_0BA@EHHIHKNJ@Wrong?5password?6?$AA@ 004010B5: E8 56 FF FF FF call _printf

    Здесь центральную роль играет инструкция test eax,eax , расположенная по смещению 0x4010A7. В случае если eax равен 0, следующая за ней команда JE совершает прыжок на 0x40110E. В противном же случае на вершину стека выталкивается строка Wrong password:

    Push offset ??_C@_0BA@EHHIHKNJ@Wrong?5password?6?$AA@

    а следом - вызов функции с говорящим названием:

    Call _printf

    Значит, ненулевое значение EAX свидетельствует о ложном пароле, а ноль - об истинном.

    О’кей, тогда переходим к анализу валидной ветви программы, что делается после прыжка на 0x40110E. А тут притаилась инструкция, которая помещает строку Password OK на вершину стека, после чего вызывается процедура _printf, которая, очевидно, выводит строку на экран:

    0040110E: 68 28 21 40 00 push offset ??_C@_0N@MBEFNJID@Password?5OK?6?$AA@ 00401113: E8 F8 FE FF FF call _printf

    Оперативные соображения следующие: если заменить команду JE на JNE, то программа отвергнет истинный пароль как неправильный, а любой неправильный пароль воспримет как истинный. А если заменить TEST EAX,EAX на XOR EAX,EAX, то после исполнения этой команды регистр EAX будет всегда равен нулю, какой бы пароль ни вводился.

    Дело за малым - найти эти самые байтики в исполняемом файле и слегка подправить их.

    Шаг третий. Хирургический

    Внесение изменений непосредственно в исполняемый файл - дело серьезное. Стиснутым уже существующим кодом, нам приходится довольствоваться только тем, что есть, и ни раздвинуть команды, ни даже сдвинуть их, выкинув из защиты «лишние запчасти», не получится. Ведь это привело бы к сдвигу смещений всех остальных команд, тогда как значения указателей и адресов переходов остались бы без изменений и стали бы указывать совсем не туда, куда нужно!

    Ну, с «выкидыванием запчастей» справиться как раз таки просто - достаточно забить код командами NOP (опкод которой 0x90, а вовсе не 0x0, как почему-то думают многие начинающие кодокопатели), то есть пустой операцией (вообще-то NOP - это просто другая форма записи инструкции XCHG EAX,EAX - если интересно). С «раздвижкой» куда сложнее! К счастью, в PE-файлах всегда присутствует множество «дыр», оставшихся от выравнивания, в них-то и можно разместить свой код или свои данные.

    Но не проще ли просто откомпилировать ассемблированный файл, предварительно внеся в него требуемые изменения? Нет, не проще, и вот почему: если ассемблер не распознает указатели, передаваемые функции (а как мы видели, наш дизассемблер не смог отличить их от констант), он, соответственно, не позаботится должным образом их скорректировать, и, естественно, программа работать не будет.

    Приходится резать программу вживую. Легче всего это делать с помощью утилиты Hiew, «переваривающей» PE-формат файлов и упрощающей тем самым поиск нужного фрагмента. Подойдет любая версия этого hex-редактора. Например, я использовал далеко не самую новую версию 6.86, прекрасно уживающуюся с Windows 10. Запустим ее, указав имя файла в командной строке hiew32 passCompare1.exe, двойным нажатием клавиши Enter, переключимся в режим ассемблера и при помощи клавиши F5 перейдем к требуемому адресу. Как мы помним, команда TEST, проверяющая результат на равенство нулю, располагалась по адресу 0x4010A7.

    Чтобы Hiew мог отличить адрес от смещения в самом файле, предварим его символом точки: .4010A7.

    004010A7: 85 C0 test eax,eax 004010A9: 74 63 je 0040110E

    Ага, как раз то, что нам надо! Нажмем клавишу F3 для перевода Hiew в режим правки, подведем курсор к команде TEST EAX,EAX и, нажав клавишу Enter, заменим ее на XOR EAX,EAX.

    004010A7: 33 C0 xor eax,eax 004010A9: 74 63 je 0040110E

    С удовлетворением заметив, что новая команда в аккурат вписалась в предыдущую, нажмем клавишу F9 для сохранения изменений на диске, а затем выйдем из Hiew и попробуем запустить программу, вводя первый пришедший на ум пароль:

    >passCompare1 Enter password:Привет, шляпа! Password OK

    Получилось! Защита пала! Хорошо, а как бы мы действовали, не умей Hiew «переваривать» PE-файлы? Тогда пришлось бы прибегнуть к контекстному поиску. Обратим свой взор на шестнадцатеричный дамп, расположенный дизассемблером слева от ассемблерных команд. Конечно, если пытаться найти последовательность 85 C0 - код команды TEST EAX,EAX, ничего хорошего из этого не выйдет - этих самых TEST’ов в программе может быть несколько сотен, а то и больше. А вот адрес перехода, скорее всего, во всех ветках программы различен, и подстрока TEST EAX,EAX/JE 0040110E имеет хорошие шансы на уникальность. Попробуем найти в файле соответствующий ей код: 85 C0 74 63 (в Hiew для этого достаточно нажать клавишу F7).

    Опп-с! Найдено только одно вхождение, что нам, собственно, и нужно. Давайте теперь попробуем модифицировать файл непосредственно в hex-режиме, не переходя в ассемблер. Попутно возьмем себе на заметку - инверсия младшего бита кода команды приводит к изменению условия перехода на противоположное, то есть 74 JE -> 75 JNE.



    Работает? В смысле защита свихнулась окончательно - не признает истинные пароли, зато радостно приветствует остальные. Замечательно!


    Продолжение следует?

    Итак, ты прочел (прочел ведь?) начальный отрывок классической книги Криса Касперски «Фундаментальные основы хакерства» в современном переосмыслении. Получилось ли у нас обновить эти знания до актуального уровня? Стоит ли продолжать? Поделись своим мнением в