Talablar
Apk-fayllarni ochish vositasi - Winzip
.Dex fayllarini .jar fayllariga aylantirish vositasi: .. Dex2jar
Java dekompilyatsiya qilish grafik dasturi: JD-GUI
Tahlil qilish uchun Android-ga mo'ljallangan zararli dasturlarning namunalari
Batafsil qadamlar
I qadam:
Zararli dasturlarni tahlil qilish protsedurasini boshlash uchun, avval Android platformasida joylashgan zararli namunani yuklab olishingiz kerak. Bunday holda, biz Android Market-dan olib tashlangan 11 shubhali dasturlardan biri bo'lgan iCalendar.apk-ni yuklab olamiz, chunki unda Gadget Media-dagi zararli dastur mavjud edi. VirusTotal so'rovini tekshirish quyidagi rasmda ko'rsatilgandek 46,5% aniqlanganligini ko'rsatdi.
II bosqich:
WinZip-dan foydalanib iCalendar.apk faylini chiqarib oling, shundan so’ng siz .apk faylining tarkibini ko’rishingiz mumkin.
Anjir. 2. .dex va. Ushbu maqolada ilgari muhokama qilingan XML fayllari 2-rasmda keltirilgan. 2.
III bosqich:
Keyingi qadam “dex2jar” vositasi yordamida kodni bajarishdir. Dex2jar asboblar qutisi Dalvik .dex bajariladigan fayllarini Java .class fayllariga o’zgartiradi. “Classes.dex” – dasturimizdagi fayl dex2jar katalogiga tushadi va quyidagi buyruq yordamida o’zgartiriladi: dex2jar.bat класси.dex.
Anjir. 3 bitta katalogda “class.dex.dex2jar.jar” fayllarini yaratish.
Iv qadam:
JD-GUI-dan .class fayllarini ko’rish uchun foydalandik. JD-GUI-dan foydalanib, “Classes.dex.dex2jar.jar” faylini oching.
Anjir. 5: Android dasturlari uchun to’liq manba kodi ko’rsatilgan.
V qadam:
Ilovaning manba kodini olgandan so’ng, siz haqiqiy manbani tahlil qilishingiz va muammolarni tekshirishingiz mumkin. Ta’kidlanishicha, “SmsReceiver.class” sinf nomi bilan fayl biroz g’alati ko’rinadi, chunki bu dastur taqvimi va bu holatda SmsReceiver talab qilinmaydi. “SmsReceiver.class” boshlang’ich kodini keyingi tekshiruvda uning uchta shubhali 1066185829, 1066133 va 106601412004 raqamlari borligi aniqlandi. Xususan, vaziyat ushbu dastur o’rnatilib ishga tushirilganda, Android qurilmaga ko’rsatilgan raqamlardan yuborilgan xabarlarni blokirovka qilishga urinishga o’xshaydi.
Ushbu raqamlarni Google orqali qidirgandan so’ng, bu China Mobile-ga tegishli SMS xizmatining raqamlari ekanligi aniqlandi (7-rasm).
Anjir. 7
Keyingi bosqichlarda ilova yuqoridagi raqamlardan etkazib berish to’g’risidagi hisobotlarni blokirovka qilishga urinayotganini tahlil qilishga urindik.
VI qadam:
“SmsReceiver.class” faylini tahlil qilish tugagandan so’ng, biz quyidagi .class fayli uchun kodni tahlil qilishni davom ettiramiz, ya’ni. “iCalendar.class”. Ulardan birinchisi eng shubhali ko’rinadi. Xususan, sendSms () funktsiyasi showImg () funktsiyasida mavjudligini payqadik.
Anjir. 8
Shunday qilib, buyruqlar bajarilishidagi funktsiyalarni ko’rish uchun “sendSms ()” faylini tekshirishni boshladik. Quyidagi rasmda ko’rsatilgandek, biz sendSms () funktsiyasi yoqilganda, 921X1 matnli SMS avtomatik ravishda 1066185829 raqamiga yuboriladi.
VII qadam:
SendSms () funktsiyasining oxirida saqlash funktsiyasi buyrug’i mavjudligini sezdik. Shunday qilib, biz kod ichidagi save () funktsiyasini qidirib topdik va sendSms () funktsiyasi bilan bevosita aloqani topdik.
Anjir. O‘n
Tegishli tahlilni o’tkazgandan va save () funktsiyasining turli tomonlarini aniqlab bo’lgandan so’ng, saqlash () funktsiyasi har safar bajarilganda “Y” satri o’tishi aniqlandi. Bundan tashqari, sendSms () funktsiyasini faqat bir marta chaqirish mumkin, degan xulosaga kelindi, ammo endi yo’q, chunki sendSms () funktsiyasi uchun “agar” qatori o’rnatilgan.
VIII qadam:
Barcha tahlil natijalarini birlashtirib, siz turli xil zararli dasturlarning to’liq ishlashi to’g’risida aniq tasavvurga ega bo’lishingiz mumkin.
Dastur 1066185829 raqamiga 921X1 matnli SMS-xabarni yuboradi. Bunga parallel ravishda, ushbu raqamga kelgan xabarlarni etkazib berish to’g’risidagi har qanday xabarlar bloklanadi va natijada jabrlanuvchiga fonda dastur tomonidan yuborilgan bunday SMS mavjudligi to’g’risida hech qanday signal bo’lmaydi. Bundan tashqari, SMS faqat bir marta yuboriladi va jabrlanuvchi aslida hisobdan debet nima bo’lganligini shubha qila olmaydi.
Anjir. 11: iCalendar.apk tsiklidagi zararli dasturlarni toping
Xulosa:
Telefonga ildiz kirish huquqiga ega zararli dastur nafaqat unda saqlangan barcha ma’lumotlarni o’qish imkoniyatiga ega, balki uni mutlaqo istalgan joyga uzatishga qodir. Ushbu ma’lumot aloqa ma’lumotlari, hujjatlar va hatto hisob parollarini o’z ichiga olishi mumkin. Agar sizda ildizga kirish imkoniyati mavjud bo’lsa, siz telefonning interfeysida ko’rish mumkin bo’lmagan boshqa tarkibiy qismlarni o’rnatishingiz mumkin, buning natijasida ularni osongina o’chirib bo’lmaydi. Android platformasi uchun dasturlarni zararli dasturlardan himoya qilishning asosiy usullari quyida keltirilgan.
Ilovani faqat ishonchli manbalardan yuklab oling;
Ilovani yuklab olishdan oldin tegishli reyting va sharhlarni tekshirish;
Muayyan ilovalarning ruxsatnomalarini sinchkovlik bilan baholash;
Android OS yangilanishlari mavjud bo’lganda ularni o’rnating;
Mobil dasturlarni himoya qilish uchun dasturlarni o’rnatish.
Hujjat zararli dasturlarning ishonchsiz foydalanuvchilarga etkazgan zarariga misol keltiradi. Agar biror kishi uning mavjudligini bilmasa, u holda bunday dasturlar fonda deyarli har qanday ruxsatsiz harakatlarni amalga oshirish uchun mavjud bo’ladi. Zararli dasturlarning ishlashi foydalanuvchiga uning balansidan mablag ‘chiqarish, shuningdek parollarni o’g’irlash orqali moliyaviy yo’qotishlarga olib kelishi mumkin. Bundan tashqari, ular telefonning o’ziga zarar etkazishi mumkin. Ko’rib turganingizdek, bunday dasturlarning telefoningizga kirishiga yo’l qo’ymaslik uchun o’z vaqtida tegishli choralarni ko’rish juda muhimdir. O’n marta afsuslanmasdan, uni bir marta xavfsiz o’ynagan yaxshi.
“TASDIQLAYMAN”
O’quv va tarbiyaviy ishlar bo’yicha direktor o’rinbosari
__________ M.Allamova
“___” __________ 20___ yil
NAZARIY MASHG’ULOT REJASI
Guruhlar
|
|
|
Dars o’tiladigan sana
|
|
|
Do'stlaringiz bilan baham: |