Текущий архив: 2003.01.20;
Скачать: CL | DM;
Вниз
Слежение за слежением!!! Найти похожие ветки
← →
Kotka © (2002-11-07 00:59) [0]Скажите, можно ли узнать, какая программа в данный момент времени следит за изменениями на винче
← →
Cobalt © (2002-11-07 12:43) [1]А смысл?
← →
Kotka © (2002-11-09 12:04) [2]Чтобы те, кто будет взламывать мою прогу, долго искали файл, в котором храняться все данные!
← →
Ihor Osov'yak © (2002-11-09 12:30) [3]Разрешите совет, от не совсем любителя, а от того, который имет шанс попасть под Ваш критерий "как некоторые" (см. анкетку котки).
Если это дело реализовать, то себестоимость Вашего изделия возрастет на два порядка, как минимум (предположение).
А теперь немного конкретики. Из-за странной любви к приключениям на свою седую голову, я бы при определенных обстоятельствах рискнул-бы взяться за решение аналогичной задачи.
Но за свои услуги попросил-бы трехзначную сумму, а может и побольше (не в рублях, естественно) в случае успеха и некоторой компенсации в случае неуспеха. Это прошу расценивать не как бизнес-предложение, а как намек на предполагаемые трудозатраты.
Ну, а если очень интересно, несколько наводок:
методы слежения:
- типа filemon от sysinternals. Боремся методом анализа цепочки фильтров-драйверов, особенно обращая внимание на то, не експортирует тот же драйвер символическое имя или интерфейс для связи с внешним миром (мысль высказана несколько сумбурно, с мелкими непочностями в терминологии, но суть передана верно)
- штатные средства nt - тут поможет наверно анализ в рантайме, какие dll какая задача юзает, и не юзает ли она с соотв. ддл соотв. функций.
- конечно не стоит забывать про продукты класса softice, ибо анализ может делаться и "ручками".
- наверно есть еще методы слежения. Нужно прорабатывать этот вопрос.
ЗЫ. Так что бросайте эту затею, молодой человек.
← →
False_Delirium © (2002-11-09 14:55) [4]Не смотря на последний пост...
Собственно по самому вопросу...
Тебе нужно будет перехватывать системные сообщения и смотреть кому они адресованы. Это на "высоком" уровне. Но здесь нельзя быть увереным, что будет получена достоверная информация о слежении.
На более низком...vxd...
см. программы перечиленные Ihor Osov"yak. FileMon по-моему с исходным кодом без проблем можно найти, но он позволит понять как производится процесс слежения, тебе же нужна обратная операция. Но пока ты не помёшь как отслеживается сам процесс - не сможешь за жтим следить.
← →
Kotka © (2002-11-09 16:35) [5]Спасибо за ответы "как некоторых" :-)))
Может действительно затея глупая, проще найти окно запущенной программы FileMonitor и закрыть его!
← →
Alex44 (2002-11-09 19:52) [6]Ya dumayu, lyuboj malo mal"ski uvazhayushij sebya hacker vzlomaet takuyu progu iz principa (dazhe esli ona togo ne stoit). Naprimer, sdelav snapshot diska do i posle (s control"nymi summami). A lyuboj malo mal"ski uvazhayushij sebya user prosto sotret i najdet druguyu, delayushuyu to zhe i ne huzhe :) Ne to, chtoby ya byl hackerom ili protiv togo, chtoby programmisty poluchali den"gi. Prosto ya schitayu, chto esli avtor schitaet vozmozhnym vlamyvat"sya v moyu systemu, to ya imeyu polnoe moral"noe pravo vlamyvat"sya v ego programmu. Sorry...
← →
Ihor Osov'yak © (2002-11-09 20:11) [7]2 Alex44 (09.11.02 19:52) - еще одна точка зрения, имеющая право на существование. И как доказательство ненужности затеи
Kotkи.
Зы. Я делал свою оценку не как сторонник подхода Kotkи, а только с целью иллюстрации несоизмеримости затрат на защиту и на собственно написание основной софты.
Постинг Alex44 - яркий пример "ассимитричного" ответа.
Страницы: 1 вся ветка
Текущий архив: 2003.01.20;
Скачать: CL | DM;
Память: 0.48 MB
Время: 0.024 c