Технологии реинжиниринга

Технологии реинжиниринга

Технологии реинжиниринга в большинстве случаев позволяют с большой точностью определить уязвимости в программе с недоступными исходными текстами. Для реинжиниринга программ существует различный инструментарий, выбор которого определяется используемой операционной системой и предпочтениями исследователя. Но независимо от этого чаще всего применяются одни и те же способы реинжиниринга.

Обычно наиболее целесообразна методика работы «сверху вниз», предполагающая сначала рассмотрение общих случаев, а затем, по мере необходимости, их детализацию. В большинстве случаев это означает первоначальное применение средств мониторинга операционной системы для определения файлов и ресурсов, к которым обращается исследуемая программа. (Исключение из этого правила составляют сетевые программы. При исследовании сетевых программ чаще всего требуется перейти к анализу передаваемых по сети пакетов.)

В составе операционных систем Windows подобный инструментарий не поставляется, поэтому используют программные средства других производителей. До настоящего времени главным их источником для Windows был сайт SysInternals по адресу www.sysinternals.com в Интернете. Особенно интересны программы FileMon, RegMon, а в случае NT – HandleEx. Подробнее о них будет рассказано в главе 5. Все, что вам необходимо знать об этих средствах сейчас, – это то, что они позволяют контролировать выполняющуюся программу (или программы), узнать, к каким файлам обращается контролируемая исследователем программа, читает ли она их или пишет в них информацию и куда именно, какие другие файлы она ищет. Перечисленные функции реализованы в программе FileMon. Программа RegMon позволяет исследовать то же самое применительно к реестру Windows NT: к каким ключам реестра программа обращается, какие ключи читает, обновляет, ищет и т. д. HandleEx реализует те же самые функции, но несколько другим способом. Результаты ее работы упорядочены по процессам, дескрипторам файлов и тем объектам, на которые указывают дескрипторы файлов.

В качестве дополнительной услуги доступны свободно распространяемые версии почти всех инструментальных средств SysInternals, причем большинство из них с исходными текстами программ. (Помимо сайта SysInternals, на родственном сайте Winternals.com продаются аналогичные коммерческие инструментальные средства с несколько большими возможностями.) Для пользователя UNIX в этом нет ничего необычного, но для пользователя Windows это приятная неожиданность.

В состав большинства дистрибутивов UNIX включены программные средства, которые могут облегчить анализ VB-программ. В списке Rosetta Stone перечислено много программ трассировки. Список можно найти по адресу http://bhami.com/rosetta.html в Интернете. Любая программа трассировки реализует низкоуровневые функции, поэтому она может работать только под управлением ограниченного количества операционных систем. Примерами программ трассировки могут служить программы trace, strace, ktrace и truss, а также утилита strace, выполняемая в операционной системе Red Hat Linux, версия 6.2. Утилита (как и большинство ранее упомянутых программ трассировки) позволяет исследовать системные обращения (обращения к ядру операционной системы) и их параметры, что позволяет многое узнать о работе программы.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

ТЕХНОЛОГИИ: Информационные технологии Древней Руси

Из книги автора

ТЕХНОЛОГИИ: Информационные технологии Древней Руси Автор: Ваннах МихаилИнформационные технологии Древней Руси? Ну да, конечно. Когда при раскопках античности обнаружили проволоку, то сделали вывод, что у древних был телеграф. Тем археологическим культурам, где


ТЕХНОЛОГИИ: IT-технологии Бога Войны

Из книги автора

ТЕХНОЛОГИИ: IT-технологии Бога Войны Автор: Анатолий СорокинВ наши дни первым (а иногда и единственным) приложением результатов развития хайтека является военное дело. Впрочем, так было в любую историческую эпоху. Высокими технологиями в разное время были (и не потеряли


ТЕХНОЛОГИИ: 2G, 3G, 3.5G, 3.75G… Технологии мобильной связи дробятся и множатся

Из книги автора

ТЕХНОЛОГИИ: 2G, 3G, 3.5G, 3.75G… Технологии мобильной связи дробятся и множатся Автор: Родион НасакинНи один аналитик не возьмется со стопроцентной уверенностью указать технологию, по которой будет работать подавляющее большинство сетей мобильной связи через пять-десять лет.


Происхождение реинжиниринга бизнес-процессов

Из книги автора

Происхождение реинжиниринга бизнес-процессов Хотя BPR в большей степени относится к сфере информационных технологий, в своей основе это — бизнес-инициатива, нацеленная на максимальное удовлетворение как внешних, так и внутренних клиентов компании. Майкл Хаммер, который


Методология Реинжиниринга бизнес-процессов предприятия

Из книги автора

Методология Реинжиниринга бизнес-процессов предприятия В этом разделе мы рассмотрим полный цикл методологии Реинжиниринга бизнес-процессов предприятия и определим ситуации, в которых SAP может способствовать проводимому на предприятии BPR, состоящему из 8


Технологии

Из книги автора

Технологии Автоцензор для Google Glass и носимых камер Андрей Васильков Опубликовано 28 января 2014 На февральском симпозиуме по сетевым и распределённым системам безопасности в Сан-Диего будет представлена разработка под названием PlaceAvoider.Google Glass и


Технологии

Из книги автора

Технологии Проклятие инженера Мерфи: можно ли спастись от глупой ошибки, которая уничтожила «Протон-М» Олег Парамонов Опубликовано 19 июля 2013 Комиссия, которая искала причины аварии ракеты-носителя «Протон-М», обнародовала результаты


Технологии

Из книги автора

Технологии Шесть самых необычных в истории способов защиты видеоигр от пиратства Олег Нечай Опубликовано 14 февраля 2014 Системы DRM — современный вариант классической защиты от копирования, не позволяющей делать точные копии контента,


Технологии

Из книги автора

Технологии Джипег, подвинься! Веппи как единственный необходимый графический формат Евгений Золотов Опубликовано 29 апреля 2013 Возможно, вы никогда не слышали словечка «веппи», но теперь будьте готовы встречать его всё чаще — до тех пор, пока оно


Технологии

Из книги автора

Технологии Защита удалённых хранилищ: ключи в руках и в облаках Андрей Васильков Опубликовано 02 апреля 2014 Основанная в 2005 году фирма Box предоставляет услуги облачного хранения данных миллионам частных клиентов и корпоративным заказчикам, число


Технологии

Из книги автора

Технологии Рейс MH370: поиски продолжаются Евгений Золотов Опубликовано 21 марта 2014 Ровно две недели прошло с момента исчезновения «Боинга 777», выполнявшего рейс MH370 из столицы Малайзии в столицу Китая. Ни чёрных ящиков, ни обломков до сих пор не


Технологии

Из книги автора

Технологии Экскурсия по дата-центру SAFEDATA «Москва-II» Компьютерра Опубликовано 28 апреля 2014 Машинные залы с серверами — это лишь малая часть современного дата-центра. Сложная инфраструктура, которая обеспечивает его функционирование, чаще всего остаётся за кадром. А


Технологии

Из книги автора

Технологии Банки и Сети: бурное распространение интернет-банкинга в России и растущие требования к информационным системам Михаил Ваннах Опубликовано 09 сентября 2013 Четвёртым по значимости изобретением великого итальянского народа — после


Технологии

Из книги автора

Технологии Facebook устраивает крестовый поход против офлайна Андрей Васильков Опубликовано 21 августа 2013 Компания Facebook объявляет о сотрудничестве с ведущими технологическими компаниями, направленном на предоставление дешёвого доступа в интернет


Технологии

Из книги автора

Технологии Как сломали пальцевый сенсор iPhone 5s — и чем это аукнется для мультифакторной аутентификации? Евгений Золотов Опубликовано 30 сентября 2013 Мультифакторная аутентификация (МА) — одна из тех немногочисленных тем, светлое будущее которых


ТЕХНОЛОГИИ: Контроллер контроллеру рознь: Паровозные технологии XXI века

Из книги автора

ТЕХНОЛОГИИ: Контроллер контроллеру рознь: Паровозные технологии XXI века Автор: Анатолий СорокинВ своей предыдущей статье «IT-технологии Бога Войны» («КТ» #644-645) автор попытался сделать анализ применения и применимости современного хайтека к реалиям современной