Apresentação Psb

17
TRABALHO PSB “Conhecimento não é crime”

description

programação de software basico

Transcript of Apresentação Psb

TRABALHO PSBConhecimento no crimeHackersPessoas que sabem e fazem e pessoas que no sabem , mas fazemUm especialista em programao e resoluo de problemasUma pessoa que se engaja em uma atividade sem habilidade ou talentoHackers so praticantesAssemblyPode ser utilizada em cdigos maliciosos, como vrus de computadorVrios vrus so antigos, mas servem para estudoFacilidade em fazer vrusSe voc quer ser um especialista em engenharia reversa , vital aprender.Qual o verdadeiro papel do Assembly no contexto do hacker ?Ser capaz de detectar problemas, mesmo quando em um domnio de nvel superior.Saber como o processador do computador funciona Ser capaz de deixar um vestgio menor de impresso em seus ataques. Colocar o ataque em lugares escondidos na memria o que o torna mais difcil de detectar

Asm realmente necessria?Se voc realmente quer algo srio sobre hackingPara encontrar o "zero day" contra softwareSer capaz de l-lo , compreend-lo ... Um ataque zero-day explora uma vulnerabilidade at ento desconhecida em uma aplicao.

Escrevendo vrusExistem 2 tipos de vrus que ns podemos escrever uma vez entendida a teoria bsica e um pouco dos comandos de assembler: - Os que escrevem por cima overwriting - Os que escrevem a partir de um certo stio appending . Overwriting x Appending Os OVERWRITING DESTROEM o programa que os vai hospedar, deixando "talvez" um bocadinho do programa original. Os APPENDING, por outro lado, MODIFICAM o programa que os hospeda, deixando que ele corra perfeitamente. Vulnerabilidadeif (contadias>30)cmp ax 001Ejg [posicao]Um pouco da histria dos VrusAs primeiras teorias sobre programas auto reproduzveis foram desenvolvidas na dcada de 40Os primeiros vrus de computador foram identificados 30 anos mais tardeVocs sabem quais foram as primeiras maquinas infectadas?Primeiro virus de computador se chamava1, 2 e 3 ou ELK CLONERdesenvolvido por por o garoto de 15 ano Rich Skrenta

E o que ele fazia?ele exibia um poema a cada 50 vezes que o computador era inicializado com o disquete infectado

Elk Cloner: The program with a personality

It will get on all your disksIt will infiltrate your chipsYes it's Cloner!

It will stick to you like glueIt will modify RAM tooSend in the Cloner!

O programa com uma personalidade Isso seguir todos seus discos Isso infiltrar seus microchipsSim, isto Cloner! Isso pegar em voc como uma cola Isso modificar a RAM tambm Envie o Cloner!

O que Engenharia Reversa?A Engenharia Reversa uma atividade que trabalha com um produto existente (um software, uma pea mecnica, uma placa de computador, etc.) tentando entender como este produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstncias.A engenharia reversa consiste em reverter programas de sua forma binria, onde possvel alterar ou inserir alguma instruo em linguagem assembly no programa principal, muito utilizada hoje no s por empresas fabricantes de antivrus, como tambm crackers, hackers e desenvolvedores de programas. A engenharia reversa em muitas vezes que praticada consiste na quebra de proteo anti-cpias considerada ilegal devido violao de copyrights (direitos autorais), pois permite o uso do programa sem a licena.

Voltar atrs no ciclo de desenvolvimento do software.

Porque a Engenharia Reversa na Informtica?O sistema foi iniciado h muitos anos;As pessoas que criaram o sistema deixaram a empresa.Para disponibilizar novas funcionalidades que outras empresas usamPara ser adaptado a novos softwares (novas bibliotecas, novas linguagem de programao, novas ferramentas). Para corrigir bugsNa prtica, existem dois tipos de engenharia reversa de software:O cdigo-fonte j est disponvel;

O cdigo-fonte do software no est disponvel.ENGENHARIA REVERSA SEM OCDIGO-FONTEAnlise de fluxo de dados;

Desassemblar;

DecompilaoENGENHARIA REVERSA COM OCDIGO-FONTECdigo (anlise esttica);Trace de execuo (anlise dinmica);Dados;Documentao;Outras fontes de informao.Uso da engenharia Reversa

O fabricante de processadores AMD conseguiu fazer uma cpia exata do processador Intel 8080, no ano de 1975. A empresa provavelmente comprou alguns processadores da Intel, abriu-os e os estudou detalhadamente, conseguindo criar uma cpia perfeita atravs de tentativa e erro.