Muvofiqlashtirish xududiy boshqarmasi urganch kopyuter texnologiyalari texnikumi



Download 3,07 Mb.
bet5/53
Sana10.02.2022
Hajmi3,07 Mb.
#440515
1   2   3   4   5   6   7   8   9   ...   53
Bog'liq
Majmua

Talablar


  • Apk-fayllarni ochish vositasi - Winzip

  • .Dex fayllarini .jar fayllariga aylantirish vositasi: .. Dex2jar

  • Java dekompilyatsiya qilish grafik dasturi: JD-GUI

  • Tahlil qilish uchun Android-ga mo'ljallangan zararli dasturlarning namunalari

Batafsil qadamlar


I qadam:
Zararli dasturlarni tahlil qilish protsedurasini boshlash uchun, avval Android platformasida joylashgan zararli namunani yuklab olishingiz kerak. Bunday holda, biz Android Market-dan olib tashlangan 11 shubhali dasturlardan biri bo'lgan iCalendar.apk-ni yuklab olamiz, chunki unda Gadget Media-dagi zararli dastur mavjud edi. VirusTotal so'rovini tekshirish quyidagi rasmda ko'rsatilgandek 46,5% aniqlanganligini ko'rsatdi.

II bosqich:


WinZip-dan foydalanib iCalendar.apk faylini chiqarib oling, shundan so’ng siz .apk faylining tarkibini ko’rishingiz mumkin.

Anjir. 2. .dex va. Ushbu maqolada ilgari muhokama qilingan XML fayllari 2-rasmda keltirilgan. 2.


III bosqich:


Keyingi qadam “dex2jar” vositasi yordamida kodni bajarishdir. Dex2jar asboblar qutisi Dalvik .dex bajariladigan fayllarini Java .class fayllariga o’zgartiradi. “Classes.dex” – dasturimizdagi fayl dex2jar katalogiga tushadi va quyidagi buyruq yordamida o’zgartiriladi: dex2jar.bat класси.dex.

Anjir. 3 bitta katalogda “class.dex.dex2jar.jar” fayllarini yaratish.


Iv qadam:


JD-GUI-dan .class fayllarini ko’rish uchun foydalandik. JD-GUI-dan foydalanib, “Classes.dex.dex2jar.jar” faylini oching.


Anjir. 5: Android dasturlari uchun to’liq manba kodi ko’rsatilgan.


V qadam:
Ilovaning manba kodini olgandan so’ng, siz haqiqiy manbani tahlil qilishingiz va muammolarni tekshirishingiz mumkin. Ta’kidlanishicha, “SmsReceiver.class” sinf nomi bilan fayl biroz g’alati ko’rinadi, chunki bu dastur taqvimi va bu holatda SmsReceiver talab qilinmaydi. “SmsReceiver.class” boshlang’ich kodini keyingi tekshiruvda uning uchta shubhali 1066185829, 1066133 va 106601412004 raqamlari borligi aniqlandi. Xususan, vaziyat ushbu dastur o’rnatilib ishga tushirilganda, Android qurilmaga ko’rsatilgan raqamlardan yuborilgan xabarlarni blokirovka qilishga urinishga o’xshaydi.


Ushbu raqamlarni Google orqali qidirgandan so’ng, bu China Mobile-ga tegishli SMS xizmatining raqamlari ekanligi aniqlandi (7-rasm).


Anjir. 7

Keyingi bosqichlarda ilova yuqoridagi raqamlardan etkazib berish to’g’risidagi hisobotlarni blokirovka qilishga urinayotganini tahlil qilishga urindik.
VI qadam:
“SmsReceiver.class” faylini tahlil qilish tugagandan so’ng, biz quyidagi .class fayli uchun kodni tahlil qilishni davom ettiramiz, ya’ni. “iCalendar.class”. Ulardan birinchisi eng shubhali ko’rinadi. Xususan, sendSms () funktsiyasi showImg () funktsiyasida mavjudligini payqadik.

Anjir. 8

Shunday qilib, buyruqlar bajarilishidagi funktsiyalarni ko’rish uchun “sendSms ()” faylini tekshirishni boshladik. Quyidagi rasmda ko’rsatilgandek, biz sendSms () funktsiyasi yoqilganda, 921X1 matnli SMS avtomatik ravishda 1066185829 raqamiga yuboriladi.

VII qadam:


SendSms () funktsiyasining oxirida saqlash funktsiyasi buyrug’i mavjudligini sezdik. Shunday qilib, biz kod ichidagi save () funktsiyasini qidirib topdik va sendSms () funktsiyasi bilan bevosita aloqani topdik.

Anjir. O‘n


Tegishli tahlilni o’tkazgandan va save () funktsiyasining turli tomonlarini aniqlab bo’lgandan so’ng, saqlash () funktsiyasi har safar bajarilganda “Y” satri o’tishi aniqlandi. Bundan tashqari, sendSms () funktsiyasini faqat bir marta chaqirish mumkin, degan xulosaga kelindi, ammo endi yo’q, chunki sendSms () funktsiyasi uchun “agar” qatori o’rnatilgan.


VIII qadam:


Barcha tahlil natijalarini birlashtirib, siz turli xil zararli dasturlarning to’liq ishlashi to’g’risida aniq tasavvurga ega bo’lishingiz mumkin.

Dastur 1066185829 raqamiga 921X1 matnli SMS-xabarni yuboradi. Bunga parallel ravishda, ushbu raqamga kelgan xabarlarni etkazib berish to’g’risidagi har qanday xabarlar bloklanadi va natijada jabrlanuvchiga fonda dastur tomonidan yuborilgan bunday SMS mavjudligi to’g’risida hech qanday signal bo’lmaydi. Bundan tashqari, SMS faqat bir marta yuboriladi va jabrlanuvchi aslida hisobdan debet nima bo’lganligini shubha qila olmaydi.





Anjir. 11: iCalendar.apk tsiklidagi zararli dasturlarni toping


Xulosa:
Telefonga ildiz kirish huquqiga ega zararli dastur nafaqat unda saqlangan barcha ma’lumotlarni o’qish imkoniyatiga ega, balki uni mutlaqo istalgan joyga uzatishga qodir. Ushbu ma’lumot aloqa ma’lumotlari, hujjatlar va hatto hisob parollarini o’z ichiga olishi mumkin. Agar sizda ildizga kirish imkoniyati mavjud bo’lsa, siz telefonning interfeysida ko’rish mumkin bo’lmagan boshqa tarkibiy qismlarni o’rnatishingiz mumkin, buning natijasida ularni osongina o’chirib bo’lmaydi. Android platformasi uchun dasturlarni zararli dasturlardan himoya qilishning asosiy usullari quyida keltirilgan.


Ilovani faqat ishonchli manbalardan yuklab oling;
Ilovani yuklab olishdan oldin tegishli reyting va sharhlarni tekshirish;
Muayyan ilovalarning ruxsatnomalarini sinchkovlik bilan baholash;
Android OS yangilanishlari mavjud bo’lganda ularni o’rnating;
Mobil dasturlarni himoya qilish uchun dasturlarni o’rnatish.
Hujjat zararli dasturlarning ishonchsiz foydalanuvchilarga etkazgan zarariga misol keltiradi. Agar biror kishi uning mavjudligini bilmasa, u holda bunday dasturlar fonda deyarli har qanday ruxsatsiz harakatlarni amalga oshirish uchun mavjud bo’ladi. Zararli dasturlarning ishlashi foydalanuvchiga uning balansidan mablag ‘chiqarish, shuningdek parollarni o’g’irlash orqali moliyaviy yo’qotishlarga olib kelishi mumkin. Bundan tashqari, ular telefonning o’ziga zarar etkazishi mumkin. Ko’rib turganingizdek, bunday dasturlarning telefoningizga kirishiga yo’l qo’ymaslik uchun o’z vaqtida tegishli choralarni ko’rish juda muhimdir. O’n marta afsuslanmasdan, uni bir marta xavfsiz o’ynagan yaxshi.
“TASDIQLAYMAN”
O’quv va tarbiyaviy ishlar bo’yicha direktor o’rinbosari
__________ M.Allamova
“___” __________ 20___ yil
NAZARIY MASHG’ULOT REJASI

Guruhlar







Dars o’tiladigan sana








Download 3,07 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   53




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish