asos dinamik tahlillash

DOCX 8 стр. 258,8 КБ Бесплатная загрузка

Предварительный просмотр (5 стр.)

Прокрутите вниз 👇
1 / 8
mavzu: asos dinamik tahlillash reja: 1. dinamik tahlil; 2. qum qutilar (sandboxes); 3. ishlayotgan zararkunanda dasturlarni aniqlash; 4. process monitor yordamida boshqarish; 5. process explorerda jarayonlarni ko’rish. 1. dinamik tahlil dimanik tahlil bu ehtiyoriy zararkunda dasturni zarar keltirganidan so’ng tekshiriladigan tahlildir. dinamik tahlil zararkunda dasturni tekshirish ya’ni uni tahlil qilishning ikkinchi metodi hisoblanadi. dinamik tahlilni odatda statik tahlil qilish natijasida hech qanday natijaga erishmagandan so’ng qo’llaniladi. dinamik tahlilda zararkunanda dasturlarni otga tushgandan so’ng o’zini ishlashi va dasturlarni o’rganib chiqishini tekshirish mumkin. statik tahlildan farqi o’laroq dinamik tahlil zararkunanda dasturning asl mohiyatini ko’rishda yordam beradi, masalan zararkunda dastur otga tushgandan so’ng o’zining asl mohiyatini ko’rsatmasdan boshqa vazifalarni bajarishi mumkin, dinamik tahlil esa barcha vazifalarini (masalan, keylogger vazifasini) ko’rsatib beradi. bu vazifalarini statik tahlildan olish imkoni mavjud emas. dinamik tahlil turi juda kuchli tahlil turi bo’lsada uni statik tahlil tugagandan so’ng amalga oshiriladi, chunki dinamik tahlil otni va sizning tarmog’ingizni xatarga qo’yish …
2 / 8
anda dasturlar yoki dasturiy vositalar yaxshi ishlashiga simulyatsiya qiladi. sandboxlardan foydalanish. ko’pgina sandbox xizmatlari bepul tarzda taqdim etiladi. masalan, norman sandbox, gfi sandbox, anubis, joe sandbox, threatexpert, bitblaze, and comodo instant malware analysis kabilar. ko’pgina sandboxlar oddiy ishlaydi, biz buni misolda ko’ramiz. gfi sandbox berilgan pdf faylni generatsiya qilib avtomatik tarzda tahlil qilishni boshlaydi va tahlil natijalarini jadval asosida ko’rsatib beradi, buni quyida ko’rishingiz mumkin. dasturning zararkundaligining hisoboti zararkunanda dastur haqida ma’lumotlarni o’z ichiga oladi, masalan tarmoqda aktivligi, yaratadigan fayllari, virustotal orqali tekshirish natijalari va boshqalar. kontentlar jadvali umumiy tahlil ………………………………………………………………….3 raqamli hulq begilari ...………………………………………………………....4 fayl aktivligi ……………………………………………………………………4 saqlangan qayta ishlangan fayllar ……………………………………………...4 mutexelar yartish ……………………………………………………………….5 registr aktivligi ………………………………………………………………...6 o’zgaruvchilar hosil qilish ……………………………………………………..6 tarmoq aktiv …………………………………………………………………...7 tarmoq hodisalari ……………………………………………………………...7 tarmoq trafigi ………………………………………………………………….8 dns so’rovlari …………………………………………………………………9 virustotal natijalari …………………………………………………………..10 hisobotlar gfi sandboxda 6ta bo’limdan iborat: · analiz xulosa bo’limida statik tahlil haqida ma’lumot va dinamik tahlilning yuqori darajali ko’rinishini ko’rishimiz mumkin. …
3 / 8
l zararkunanda dasturni tekshirishida hosil bo’lgan natijalar ro’yhati. qumqutining (sandboxes) kamchiligi. qumqutilarning bir qancha kamchiliklari mavjud. masalan, qumquti ishlab turgan faylni buyruqlar satrisiz (command-line) ishga tushiradi. agar zararkunanda dasturnig biror bir faylini buyruqlar satri orqali ishga tushurishni talab qilsa, u istalgan kod orqali ishga tushmaydi. qo’shimcha qilib shuni aytish mumkinki, zararkunanda dastur buyruq satri orqali ishga tushihsini kutsa u backdoor ishga tushgunga qadar orqaga qaytishi kerak bo’ladi, backdoor esa qumqutida ishga tushmaydi. bundan tashqari, qumquti barcha hodisalarni yozib ola olmaydi, chunki siz yoki qumquti ko’p kuta olmaydi. masalan, zaraakunanda dastur o’zning zararini keltirishidan avval kun davomida uxlash rejimiga tushsa, siz bu hodisani o’tkazib yuborishingiz mumkin. (ko’pgina qumqutilarda uyqu rejimini qo’shish va o’rnatish qisqa vaqt ichida ishlaydi, lekin yana bir necha yo’li bor va qumquti ularda ishlay olmaydi.) quyida qumqutining boshqa qator kamchiliklari keltirib o’tilgan: · malware zararkunanda dasturlarni odatda ular virtual mashinada ishlayotgan vaqtida topa oladi, zararkunanda dastur o’zini turlicha …
4 / 8
stur foydalanuvchining akkauntni boshqarish xavfsizligini (sam security account manager) hesh damp utilisi yoki shifrlangan klaviatura backdoorlari haqida aytib berolmaydi. 3. ishlayotgan zararkunanda dasturlarni aniqlash agar zararkunanda dasturni ishga tushira olmasak, dinamik tahlilning metodlari keraksiz bo’lib qoladi. bu bandda biz siz uchratgan zararkunanda dasturlarni (.exe va .dll) boshqarishni o’rganamiz. lekin zararkunanda dasturni ishga tushirish uchun faqatgina sichqonchani 2 marta bosish yoki buyruq satridan chaqirish kifoya, biroq bu zararkunanda dasturning dll kutubxonasiga kirish mushkul bo’ladi, chunki windows avtomatik tarzda uni yuklashni bilmaydi. keling, zararkunanda dasturning dll kutubxonasi dinamik tahlilni yaxshi qilishimiz uchun uni ishga tushirib ko’ramiz. rundll32.exe dasturi windowsning barcha versiyalarini o’z ichiga olgan. u dll kutubxonasining ishlashi uchun konteyneri hisoblanadi, uni ishlatish uchun quyidagilarni yozish kerak: c:\>rundll32.exe dll ismi, jo’natilayotgan argumentlar jo’natiluvchining qiymati dll kutubxonasining jo’natilayotgan jadvalidan olinga funksiyaning ismi yoki tartiblangan raqam bo’lishi kerak. siz peview yoki pe explorer dasturlari orqali jo’natilayotgan jadvalni ko’rishingiz mumkin. masalan, rip.dll fayli quyidagi jo’natmaga …
5 / 8
xonasini haqida dinamik tahlilni qilish mumkin. hatto dll kutubxonasini nomlanishini va kengaytmasini pe orqali o’zgartirib ishlayotgan faylga ham aylantirish mumkin, windows dll ni ishlatishi uchun. pe nomlanishini o’zgartirish uchun image_file_header dan image_file_dll (0x2000) ni olib tashlash kerak bo’ladi. agar bu o’zgarish qilinmagunicha qabul qilinuchi funksiyalar dll main metodi orqali ishlayveradi va bu zararkunanda dasturning ishdan to’xtalishiga yoki buzilishiga olib keladi. shunday bo’lsa ham, zararkunanda dastur to’xtatilgunga qadar tahlil uchun kerakli ma’lumotlarni olish mumkin, bu hech qanday ma’noga ega emas. dll zararkunanda dasturlar xizmat sifatida ham o’rnatilishi mumkin, ba’zan jo’natish uchun bu qulay huddi installservicening ipr32x.dll ko’rsatilganidek: c:\>rundll32 ipr32x.dll, installservice servicename (xizmat nomi) c:\>net start servicename (xizmat nomi) servicename (xizmat nomi) zararkunanda dastur orqali amalga oshirilishi kerak, shuning uchun ham u o’rnatilishi yoki ishlatilishi mumkin. net start buyruq satri oraali windows tizimi orqali amalga oshiriladi. eslatma! qachonki servicemainfunciton ko’rganingizda, uning noqulay funksiyalarini ko’rasiz, huddi installor installservice ga o’xshash, xizmatni qo’lda o’rnatilishi …

Хотите читать дальше?

Скачайте все 8 страниц бесплатно через Telegram.

Скачать полный файл

О "asos dinamik tahlillash"

mavzu: asos dinamik tahlillash reja: 1. dinamik tahlil; 2. qum qutilar (sandboxes); 3. ishlayotgan zararkunanda dasturlarni aniqlash; 4. process monitor yordamida boshqarish; 5. process explorerda jarayonlarni ko’rish. 1. dinamik tahlil dimanik tahlil bu ehtiyoriy zararkunda dasturni zarar keltirganidan so’ng tekshiriladigan tahlildir. dinamik tahlil zararkunda dasturni tekshirish ya’ni uni tahlil qilishning ikkinchi metodi hisoblanadi. dinamik tahlilni odatda statik tahlil qilish natijasida hech qanday natijaga erishmagandan so’ng qo’llaniladi. dinamik tahlilda zararkunanda dasturlarni otga tushgandan so’ng o’zini ishlashi va dasturlarni o’rganib chiqishini tekshirish mumkin. statik tahlildan farqi o’laroq dinamik tahlil zararkunanda dasturning asl mohiyatini ko’rishda yordam beradi, masa...

Этот файл содержит 8 стр. в формате DOCX (258,8 КБ). Чтобы скачать "asos dinamik tahlillash", нажмите кнопку Telegram слева.

Теги: asos dinamik tahlillash DOCX 8 стр. Бесплатная загрузка Telegram