Hack-Faq

Xakep Online -> Журнал, номер #010, стр. 010-042-1

Пожалуйста, конкретизируйте свои вопросы, а не задавайте нечто вроде: "Как сломать www-сервер?".

На такое огромное количество писем, завалившее меня с ног до головы, я ответить в короткие сроки просто не могу физически. Поэтому, пожалуйста, не нервничайте, рано или поздно я вам отвечу. :) У меня все хранится!

Q: Client ломится к Server'у на Port 31337. А куда ему Server откликается? На этот же порт?

A: Соединение будет открыто между портом 31337 и любым свободным на компьютере, откуда был запрос на соединение.

Q: Какие protected mode дебагеры есть под DOS?

A: Самыми хорошими protected mode дебагерами, безусловно, являются те, которые работают на принципе эмуляции исполняемого кода. То есть каждая команда анализируется до ее исполнения, далее, в случае ее "безопасности" для процесса отладки, она выполняется в своем "обычном" виде. В случае же какой бы то ни было "ненужности" выполнения всего того, что должна сделать эта команда - она эмулируется. В данном случае может эмулироваться не сама команда, а реакция компьютера на ее выполнение. То есть, например, выполнение команды в данных условиях должно вызвать какой-нибудь exception, а далее происходит проверка. Так вот дебагеру необходимо обработать такую ситуацию и создать для ломаемой программы мнимость того, что она работает в "реальной" среде. Такими свойствами обладают следующие protected mode отладчики (известные мне): DEGLUCKER [только моя версия, пока в виде альфа версии], LTR. Под этими отладчиками можно дебагить абсолютно любое DOS приложение. Все они будут работать (будут думать, что работают) :) в "реальной" среде.

Q: Как можно сломать пароль на архив, который создан редким архиватором? То есть к этому архиватору не существует переборщиков.

A: Большинство людей идут неправильным путем. Они находят архиватор, пишут программу на языке высокого уровня (нет чтоб на ассемблере написать!), которая вызывает архиватор с некоторыми параметрами на распаковку с паролем. Пароль же они передают в командную строку. Пользуются так называемым bruteforce'м. Так вот, поясняю. В таком случае он совершенно не поможет. Потому что таким способ можно перебить до посинения и ничего не перебрать. Ведь сам ЗАПУСК процесса (архиватора) занимает ОГРОМНОЕ время. Во избежание таких недочетов можно воспользоваться следующим способом. Во-первых, раз архив создан редким архиватором, то можно предположить, что алгоритм запаковки с паролем в нем используется совершенно плохой (для него, естественно!). Во-вторых, нам необходимо скачать (если таковая существует) библиотеку для распаковки архивов. Такая библиотека обычно входит во все поставки архиваторов. Просмотреть исходник этой библиотеки и проанализировать программный код работы с паролем. Определить алгоритм, используемый для работы. Некоторые извращенцы (по-другому таких авторов не назовешь, я не буду показывать пальцем, но есть и такие) выкидывают из библиотеки распаковщика код, ответственный за распаковку запароленных файлов. Кажется неразрешимой задачей? :-) Но не для кул хаЦкеров! Если у тебя есть некое количество серого вещества, то вперед... в IDA. Конечно, именно туда, на вытаскивание алгоритма работы с паролями из UNXXX.EXE. При умении алгоритм распаковки вытащить несложно. Гораздо сложней разобраться, как все это "закручено"... Необходимо, как минимум, хорошо знать математику... причем высшую. А также сильно не помешало бы знание ассемблера :). Теперь необходимо полностью переписать на ассемблере этот распаковщик, причем с вытащенным из .EXE алгоритмом работы с паролем.

Содержание  Вперед на стр. 010-042-2

ttfb: 11.290073394775 ms