Защитна стена, Как да преодолеете защитната стена и как да я предотвратите

отсъстващ

Инжектиране на DLL в шпионска услуга

Нека си представим една проста и много често срещана ситуация: шпионска програма периодично се свързва с определен сайт, използвайки например HTTP протокола, и прехвърля информация към този сайт, която потребителят би предпочел да запази в тайна. В допълнение към програмите за премахване на шпионски софтуер, чиято ефективност зависи от обстоятелствата, защитната стена може да помогне в тази ситуация, предотвратявайки програми, които не трябва да имат достъп до мрежата и позволява на потребителя да предотврати достъпа на подозрителни програми до мрежата. Но шпионските програми (по-точно техните създатели) могат да използват трикове.

Един от тези трикове е да използвате друга програма за достъп до Интернет, на която очевидно е разрешен достъп до мрежата. Една такава програма обикновено е Internet Explorer. Шпионската програма може да използва IE чрез интерфейса за автоматизация. Този метод се нарича "отвличане на процес" и модерните защитни стени са в състояние да се справят с него. И интерфейсът за автоматизация на IE няма да позволи на шпионската програма всичко, което би искала. Но има и друг начин шпионските програми да използват „доверени“ процеси за свои собствени цели. Този метод е свързан с техниката на така нареченото DLL инжектиране (DLL инжекция). Инжектирането на DLL е класическа техника за манипулиране на процеси, описана в също толкова класическа книга на Джефри Рихтер.

Нека разгледаме един практически пример.

Следва текстът на конзолна програма, която кара едно от копията на Internet Explorer, работещи в системата, да зареди определена библиотека

C:mylib.dll. #include "stdafx.h" #include #include #include vo , PE.szExeFile)) < Инжектиране (PE.th32ProcessID); прекъсване; >> докато (Process32Next(hPS, &PE)); closeHandle(hps); връщане 0;>

C:Mylib.dll: #include "stdafx.h" #include "windows.h" . BOOL APIENTRY DllMain( HANDLE hModule, DWORD ul_reason_for_call, LPVO >

Как да преодолеем защитната стена и как да я предотвратим. Искам веднага да отбележа, че тази статия ще се съсредоточи върху техниката за преодоляване на защитната стена, която отдавна е известна на компютърните нарушители (и не само на тях, тъй като аз също знам тази техника, въпреки че не съм нарушител). Проблемът е, че много често старите и добре познати "дупки" се отстраняват трудно. Става въпрос за един такъв широко известен, но все още нерешен проблем и възможните начини за разрешаването му, които ще бъдат обсъдени по-нататък.

Инжектиране на DLL в шпионска услуга

Нека си представим една проста и много често срещана ситуация: шпионска програма периодично се свързва с определен сайт, използвайки например HTTP протокола, и прехвърля информация към този сайт, която потребителят би предпочел да запази в тайна. В допълнение към програмите за премахване на шпионски софтуер, чиято ефективност зависи от обстоятелствата, защитната стена може да помогне в тази ситуация, предотвратявайки програми, които не трябва да имат достъп до мрежата и позволява на потребителя да предотврати достъпа на подозрителни програми до мрежата. Но шпионските програми (по-точно техните създатели) могат да използват трикове.

Един от тези трикове е да използвате друга програма за достъп до Интернет, на която очевидно е разрешен достъп до мрежата. Една такава програма обикновено е Internet Explorer. Шпионската програма може да използва IE чрез интерфейса за автоматизация. Този метод се нарича "отвличане на процес" и модерните защитни стени са в състояние да се справят с него. И интерфейсът за автоматизация на IE няма да позволи на шпионската програма всичко, което би искала. Но има и друг начин за използване на шпионски софтуер„доверени“ процеси за техните собствени цели. Този метод е свързан с техниката на така нареченото DLL инжектиране (DLL инжекция). Инжектирането на DLL е класическа техника за манипулиране на процеси, описана в също толкова класическа книга на Джефри Рихтер.

Нека разгледаме един практически пример.

Следва текстът на конзолна програма, която кара едно от копията на Internet Explorer, работещи в системата, да зареди определена библиотека

C:mylib.dll. #include "stdafx.h" #include #include #include vo , PE.szExeFile)) < Инжектиране (PE.th32ProcessID); прекъсване; >> докато (Process32Next(hPS, &PE)); CloseHandle(hps); връщане 0; >

C:Mylib.dll: #include "stdafx.h" #include "windows.h" . BOOL APIENTRY DllMain( HANDLE hModule, DWORD ul_reason_for_call, LPVO >

Скрит текст
Нямате право да видите този текст. Моля, регистрирайте се...

10 потребители благодариха на автора (Hessen333, leodubrovin, sey55555, lasar, vmg55555, Benzol, kaktus19, student-2, kamo).

Потребителска информацияЕксперт офлайн»Изпратете имейл до Експерт»Търсене във всички публикации от Експерт»Добавяне на Експерт към списъка с контакти
Информация за съобщението»Жалба до модератора

»Затворете менюто

__________________

слънчево момчеНачинаещ

отсъстващ

Информация за потребителяsunnyboy офлайн»Изпратете имейл до sunnyboy»Търсете във всички публикации от sunnyboy
Информация за съобщението»Жалба до модератора

»Затворете менюто

НафаняНапреднали

отсъстващ

срам, приятелю, трябва да знаеш това въпреки че изглежда нямам защитна стена

Въпросите за безопасната работа на компютър, свързан с интернет, вълнуват много активни потребители на компютри и за да разберат колко защитен е компютърът, има специализирани тестови програми. Има цял клас програми за тестване на защитни стени, с общо наименование Leak tests. Това са така наречените тестове за защитна стена, които действат като троянски коне, изпращайки информация от компютъра на потребителя до отдалечен компютър през интернет. В същото време тези програми се опитват да заобиколят филтрите, зададени от защитната стена.