Blog

9 Mar 2017

د سافټویر پرمختګ: یو هک څه دی؟

/
خپرندوی

د سافټویر پرمختګ: یو هک څه دی؟

موږ باید د پوستیو د ډولونو په اړه پوه شو.

هک څه دی؟د سافټویر په پرمختګ کې، هوکین یو داسې مفکوره ده چې د پروګرام ترسره کولو کې بدلون بدلوي. د امکان کوډ تاسو ته وړاندیز کوي چې د پرتله کولو ټولګي کوډ بدله پرته د یو څه لومړی چلند بدلولو لپاره. دا د هک تګلارې د لیکلو له امله پای ته رسیدلی.

دا ډول کارول د غوښتنو لپاره نوي فعالیتونه زیاتوي، په اضافي توګه د سیسټم د بدیل طرزالعملونو او پیغامونو ترمنځ د تکرار هڅول خورا ګټور دي. هکسونه د چمتو کولو load پراخولو له الرې د سیسټم اعدام کموي چې سیسټم د هر پیغام لپاره ترسره کولو ته اړتیا لري. دا باید یواځې هغه مهال معرفي شي کله چې اړتیا وي او په ډیره ښه فرصت کې ایستل شي.

اټکل وکړئ چې تاسو د بهرنیانو څخه د پیرودونکي مدیریت سیسټم) CMS (کار اخلئ او تاسو ممکن یو لوی اجرائیه غوښتونکي وغواړئ چې هر ځل د بریښنالیک ویش سره احتیاط وکړئ او دا اقدام د وسایطو اصلي نه دی. دلته یو څو لارې به وي:

د CMS سرچینې کوډ بدل کړئ سمارټ فکر نه دی، وروسته له دې چې د وسیله په لاندې وروستیو کې تاسو د خپل بدلون له لاسه ورکولو ستونزې سره مخامخ یاست او هر څه بیرته راګرځیدلو لپاره ظرفیت نلرئ؛

  • خپل ځان ځانګړی CMS یو بل خطرناک فکر دی، ټول شیان په پام کې نیول شوي، تاسو د نوي شیانو د جوړولو لپاره کافي انرژی یا پانګونه نلرئ یا حتی هغه څه چې جوړ کړئ؛
  • د یوه حاکم کارولو احتمال معلومول، دا دی، که چیرې CMS په بهر ماډلونو کې ګوري او یا د وړاندیز شوي عناصر عناصرو لپاره ماډلونه په لیرې شي دقیقه کې پلي شي، د دې وضعیت لپاره، نوي پوستونه ویش.
  • د میوو څخه ګټه اخیستنه د ځمکی ښکته برخه په عموم ډول له وسیله د وسایلو څخه تجهیز کوي. د اصولو مناسبه پوهه د لومړي کود کوډ نه بدلول دي. د ټولو خلاص تمرین دستګاهونو کې چې د اتوماتیک لرونکی نسخې لري تازه معلومات تازه کوي چې پخپله مینځ ته راوړي د مرکز بدلون نه کوي. سره له دې چې ناڅاپه د فاتحې کولو لپاره، هر هغه څوک چې وروسته پاتې ساتل کیږي، د بدلون په اړه فکر نه کوي، او هغه څوک چې په کمه توګه بحث کوي، تاسو تاسیسات نه دي.

غزیدنه د لیدو ستراتیژیو څخه د استفادې بل غوره نقطه ده چې د خپل باثباته وسیلو پیاوړتیا لپاره غوښتنلیک ته اجازه ورکوي. د هوک تګلارې باثباته مداخلې تقویه کوي او د بیالبیلو ځایونو ترسره کول چې کولی شي د یو ځانګړي ترتیب لپاره د غوښتنلیک د چټکۍ څخه راوتلی شي.

د نوښت تکنالوژی حلونه په هندوستان کې د ډیلي این آر سي په ګراګون کې د سافټویر پرمخ وړلو روزنه وړاندې کوي.

هکس د ډیزاین نمونې په توګه

دا په یاد ولرئ چې ډیری ډیزاین ډیزاینونه د هکسونو لپاره سیمانیکونه تعریفوي. دوی د سیالیو د فرعي سیسټمونو د پلي کولو څرنګوالي سره خبرې کوي. ځینې ​​یې د خنډونو د پراختیا په اړه تړاو لري: لنډیز، فابریکه، جوړونکی، قومانده، ژباړونکي، کتونکي، پروتوټائپ، دولت، او ستراتیژي.

نور د هماهنګۍ او ویشلو د پرمختګ په دواړو مثالونو کې: د نمونې میتود او پل.

سيمتيکونه په عموم ډول په هک تخنيک نوم کې ليکل کيږي (د بيلګې په توګه، په قوماندې کې، ستراتيژي د اعدام په نامه يادېږي) ().

 

د مجازی طریقه جدول استقرار

د سافټویر پراختیا - د Hook- ټکی 1 حرفوی تخنیکونه په غیر معتبره الره کې د ثبات سټراټیژی څخه راوړل کیږي، مګر د مجازی تخنیکونو بدلول کیدای شي، کمپیوټر د یو مشخص مجازی ظرفیت پته نه پوهیږي کله چې تاسو په خپل کود کې ټلیفون وکړئ. دا یوځای کونکی، د مجازی میتود جدول (VMT) راټولوي، کوم چې د دویم پړاو کې د ظرفیت پتې ته د تحقیق کولو لاره برابروي. د هر یو مجازی ستراتیژي د VMT له الرې د رنځ په وخت کې فعاله شوي. د یوې پوښتنې VMT په کې د خپلو محصوالتو لپاره ټول سټراټیژیک ستراتیژي شامل دي، او اضافي اضافه کوي چې دا یې اعالن کوي. له همدې امله، مجازی تخنیکونه د عنصر ستراتیژیو په پرتله خورا حافظه کاروي، سره له دې چې دوی خورا چټک چلوي.

ځکه چې VMT یو میز دی چې د پوټینرونو د وړتیا پتې سره د انٹرفیس ظرفیتونو لپاره لري، څه باید وشي ترسره شي د لومړي یاد یادښت پتې د مشروع هاک کار سره د یوځای کولو سره. د دې لینځونو سره سره، ټیکنالوژي به لیکل کیږي، او د وړتیا نوي نوي تعقیب به عملي شي.

 

هاکنگ API

د سافټویر پراختیا - د هک - ټکی 2 څه شی دی؟ د حرکت کولو API پروسیجر تاسو رښتیا اجازه درکوي چې د کاري سیسټم عناصر بیا تکرار کړئ. د دې تورونو د نیولو وړتیا سره، تاسو کولی شئ هغه فعالیتونه بدل کړئ چې په پیل کې به یې ترسره کول بدل کړي.

دا د تعقیب وړ دی، د بیلګې په توګه، د یو ځانګړي ریکارډ رد کول، یو غوښتنلیک د چلولو څخه وساتئ، او د مراجعینو تصدیق غوښتنه کوي ترڅو د سر، اوټرېرا ته آرشیف واړوي.

په واقعیت کې، د پریکړې ترټولو لویه پریکړه د امنیت په سیمه کې ده، د بیلګې په توګه، انتي رنیرس او انټيیسpyware. لکه څنګه چې دا ممکن وي، زموږ په عادي پرمختګ کې شرایط شتون لري چیرته چې هاکنگ API، کیدی شي اصلي لاره وي.

د پروګرام کولو انټرنیټ هوکینګ، زموږ په ځانګړتیا کې، د API څخه OS، یا د هر DLL څخه اخیستل کیږي، او په نورو ځایونو کې خپل عادي اعدام بدلوي، په ټوله توګه، بل ظرفیت ته. اساسا دوه طریقې شتون لري:

EAT او IAT: ټول EXE / DLL د میزونو د واردولو او کرایې لپاره API لري. دا میزونه داسې پوسټونه لري چې د API انٹری پوائنټ ښیي. د دې ټیکاو بدلولو سره، دوی موږ ته د رسیدلو نښه کوله، موږ هک لرو. لکه څنګه چې دا کیدی شي، که دا EXE / DLL د API لخوا وارد نه کړي، دا ستراتیژي به کار ونکړي؛

د مستقیم کوډ لیکلو لیک: لکه څنګه چې مخکې یې وویل، په داسې حال کې چې دا د API API د پېل په لور زموږ کالم ته اضافه کولو لپاره د پام وړ وي، موږ کولی شو "دا په نښه کړو"، او هر هغه څه چې API کې نومول شوی و، زموږ ظرفیت ته وده ورکړي. لکه څنګه چې دا ممکن وي، یو مسله ده: که زموږ د کوډ له لارې وروسته سمبال شي، موږ باید لومړی API ته واستو، موږ به زموږ په کال بیکار کې راشئ، او د سټک سیلاب به رامینځته شي. یو ترتیب د دې لپاره چې د تطبیق په وخت کې د ایپل لیږد ظرفیت ولري نو بیا یې بیا په بیا کولو سره هڅه کوله. لکه څنګه چې کیدی شي، د دې مرکز په ځمکه کې، ځینې API کالونه کیدی شي او زمونږ د غوښتنې غوښتنه به ونه کړي؛

انلاین هوک هغه ټکی دی چې موږ یې د ظرفیت اصلي لارښوونې ترلاسه کوو، او موږ د کود، پش یا زموږ د وړتیا لپاره یو کال لپاره تجارت کوو.

وړاندیز شوی لوستل: د وینډوز کاري سیسټم نور اضافه کول د API لپاره کمزوري کوي. موږ باید پوه شو چې وینډوز API څنګه کار کوي؟

 

د وخت وخت

د سافټویر پراختیا - د Hook- پوائنټ 3S حکس تخنیکونه غیر منظم ثابت ځایونه او د بیالبیلو فضا ترسره کول چې کولی شي د درخواست پلي کولو څخه راوتلی شي د ځانګړي ترتیب لپاره د کنټرول بدلیږي. هغه ځایونه چې موقعیت لري د تیارولو مرحلو ته بدلون ورکوي. د ورځې په پای کې، کله چې یو فرصت رامینځته کیږي، دسترال له مخکې ثبت شوي اعتراضونو کې د کانګریس هوک تګالرې غبرګون کوي ​​چې ځانګړي فعالیتونه چمتو کوي فعالیتونه چمتو کوي. د مواردو قضیې: د کړکۍ پیغامونه، بنډل د بندرونو بندرونو څخه ځمکي.

 

د IAT پوستکی دننه

د سافټویر پراختیا - په وينډوز کې د 4Each پړاو څه شی دی؟ د جدول د وارد پته جدول (IAT) په نوم یو میز لري، کوم ځایونه چې د هر پروسیجر DLLs لخوا لیږل شوي وړتیاوو ته اشاره کوي. دا میز په پرمختللی توګه د DLL عناصرو په پته د چلولو په وخت کې آباد شوی دی.

د ځانګړتیاوو په کارولو سره، موږ کولی شو د IAT میز لیکلو وړ، د تصور وړ وي چې د ګمرکي ظرفیت په یو پواسطه خپل پته بدل کړي، د دې بدلون وروسته د لوستلو بیا رغونې لپاره د میز بیاکرنه کول. په هغه وخت کې چې پروسيجر د ظرفيت د پورته کولو هڅه کوي، دا پته د IAT په جدول کې موندل کېږي، او يو ليټر بيرته راځي. لکه څنګه چې د IAT میز بدل شوی، د ګمرکي ظرفیت ظرفیت د لمړیتوب وړتیا راوړل کیږي او هغه کړنالره چې په پروسیجر کې اخته شوي ده.

 

نالفیلټر هوک

د سافټویر پراختیا - د Hook - Point 5Netfilter د لینوکس یوه ټوټه ټوټه سب سیسټم دی چې ډیر یې د 2.4 په پرتله. دا د بنډل جلا کول، NAT، فټیل وال، بیرته نیولو، او د نورو په منځ کې دي. نیټفیلټر په غیر معمولي ډول غځیدلی دی، او دا سند بشپړ شوی. دا د ککر په کود کې د هکس کارولو احتمال پریږدي، د هغې کارول خورا ډیر لچک لرونکي او په عمومي ډول د ډلې لخوا ترلاسه کیږي. دا هکس ځینې اټکل شوي پایلې پریږدي او د ځینو ځانګړیو فرصتونو لپاره د ګروپي په توګه ډک شي.

 

پایله:

د سافټویر پراختیا - د هاک - پایله څه ده؟ د پوهاوي پروګرام کولو پروسیجرونه اغیزمن دي او د سافټویر انجنیرانو لپاره د احتمالي پایلو اندازې پرانیزي، مګر دا باید د خبرتیا سره کارول کیږي ځکه چې دوی د پروسیجرونو په سټراټيژی کې یو مهم رول لري او لومړی یې بدلوي د OS، غوښتنلیکونه یا د سافټویر نورو برخو ترسره کول، دا د هارډیروت د منطق په پوهیدو کې ستونزمن کول دي. پرته له دې چې په دې مقاله کې مشخص شوي، پرته له دې چې د مثال په توګه د دې سیسټمونو کارول د غوښتنلیکونو پلي کول رد کړي.

یو ځواب ورکړئ ووځي

GTranslate Please upgrade your plan for SSL support!
GTranslate Your license is inactive or expired, please subscribe again!