Diskuze

Pravidla diskuze    |    Zobrazit lame příspěvky
Tato sekce je moderovaná, viz. pravidla diskuze.
 
 
 BBCode

Hnz2 | 85.71.231.*3.2.2015 17:45 | #
Mutagen_noReg: .net aplikace stejně jako Java aplikace je už z principu obtížně jakkoliv chránit. Většinou se používají různé Win32 packery které vytvoří obálku nad .net bytecode.

Jinak C++ aplikace jde dissasemblovat velice dobře. Je totiž si nutné uvědomit, jaký je diametrální rozdíl mezi Win32 aplikací (nativní x86 kód) a .net kódem (něco jako "předkompilovaný" interpretovaný jazyk).

Pokud chceš řešit něco extra tak bych spíš doporučil použít aplikaci klient-server. Na svém serveru si ponechat důležité know-how a komunikovat se serverem pomocí RPC (např. SOAP).
Mutagen_noReg | 212.47.26.*3.2.2015 14:58 | #
RubberDuck: Jo jasný neber mě doslova, ale co jsem někdě četl tak prý v C# (.net) jde z exe zjistit i autor, prostě informace o autorovi. Ale jak jsem psal o tý protekci sice nevím přesný název ale nějak podobně to bylo a bylo to zamknutý oproti dissasemblingu (prostě reflactor/ILspy apod to neotevře) a o to mi vlastně jde. Aby to tyhle programy nedokázali otevřít. Ano vím, že jde všechno prolomit nebo se může prolomit, ale pro můj lepší pocit bych byl aspoň rád aby to nešlo dissasemblnout. tak jako nejde aplikace která je psaná v C++. Stačí mi uzamknout kod aby nešel otevřít v reflactoru/ilspy apod.
RubberDuck | E-mail | Website3.2.2015 14:13 | #
Mutagen_noReg: Nic jako stoprocentně uzamčený kód neexistuje. Už z principu to tak být nemůže, protože by ho nedokázal vykonávat ani systém. To, co zajišťuje tebou zmíněné 'uzamčení', jsou tzv. anti techniky. V tvém případě jde o anti-disassembling a anti-debugging. Jedná se buď o využití chyb v masově rozšířených disassemblerech, debuggerech nebo o kontrolní mechanismy, jejichž účelem je zjistit, zda je daná apalikace právě debuggována/disassemblována a v závislosti na to reaguje programátor.
Obfuskace může být celkem účinná, ale pouze za předpokladu, že je engine schopný pozměnit vstupní kód do takové míry, aby se nedal automatizovaně deobfuskovat. A to může být poměrně náročný úkol.
Další na řadu přichází různé packery. I tady je situace podobná té výše. Obecně však platí, že i ten nejlepší packer může být prolomen.
Jako vhodné řešení se jeví třeba hardwarový klíč, na kterém bude uložena část potřebného kódu a bez něhož nedojde k nastartování aplikace. Ale i zde může být tato ochrana velmi rychle prolomena.

Na závěr můžu říct jediné: Popřemýšlej, zda je pro tebe prioritní věnovat velké úsilí vytváření/hledání zabezpečovacího prostředku pro tvou aplikaci, když za stejný časový úsek můžeš naprogramovat nějakou další nebo se něco nového naučit.

----------
Sec-Cave.cz - [link]
RubberDuck | E-mail | Website3.2.2015 14:04 | #
samo: Říká se tomu tzv. drive-by exploit. Mezi nejoblíbenšjší patří/patřily ty spojené s Javou. Princip využívá skutečnosti, že je možné obejít ochranný mechanismus v modulech/třídách, kde se tato implementace opoměla doprogramovat. Tím si útočník zajistí možnost spouštět systémové příkazy nebo pracovat se soubory, ač by mu to jinak ochranný mechanismus Javy nedovolil.
V případě chyb, o kterých mluví .cCuMiNn. je situace o poznání složitější. Dnešní prohlížeče mají rovněž implementované vlastní sandboxy. Náročnost nalezení takové chyby má pak exponenciální růst, protože se vlastně jedná o kombinaci vícera chyb (jak vlastní chyby v prohlížeči - dnes nejčastěji chyba typu Use-after-free, tak chyby v sandboxu).

----------
Sec-Cave.cz - [link]
.cCuMiNn. | E-mail | Website | PGP3.2.2015 13:28 | #
samo: Zneužívá se při tom nejčastěji zranitelností v prohlížečích, kancelářských balících, ve Flash playeru nebo v Javě. Hodně často přitom jde o zranitelnosti Buffer Overflow.

----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem.
Mutagen_noReg | 212.47.26.*3.2.2015 11:54 | #
Zdravím chci se zeptat, jak můžu zamknout kod který je psán v .NET (C#)? Vím, že fungujou obsfucátory, ale to nedělá takovej problém pro zkušenějšího člověka a hlavně né moc dobre fungujou. Všiml jsme si že někdo dokázal svuj kod zamknout přes nějakou Therma Protection nebo tak nevím (nevím řpesný název) ale ten kod opravdu je blokován proti dissasemblu kodu. Nevíte prosím někdo jak na to? Díky.
samo | 95.130.15.*3.2.2015 11:12 | #
Zdravím SOOM. Nechápu princip, jak se může po navštívení stránky do počítače něco stáhnout a spustit. Jak funguje to samospuštění? Byl bych vám moc zavázán za odkazy či články.
FG | 204.194.29.*3.2.2015 10:27 | #
.cCuMiNn.: Moc děkuji, opravdu výborný a poučný článek, který je i rozepsaný do detailů.
.cCuMiNn. | E-mail | Website | PGP1.2.2015 18:39 | #
FG: Zkusil jsem o Rainbow tabulkách něco sepsat, tak koukni do článků. Snad se ti to bude při jejich studiu hodit.

----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem.
bankovnictvi | 46.165.221.*1.2.2015 15:41 | #
Používáte anonymizér při elektronických platbách?