![]() |
|
![]() ![]() ![]() |
|
Monty |
|
|||
![]() Advanced Lamer ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 3511 Регистрация: 3.4.2003 Где: Гваделупа Репутация: нет Всего: 27 |
sergej.z, дело в том что я их легко обнаружу
![]() ![]() ![]() ![]() ![]() ![]() Добавлено @ 04:55 а если прятаемая инфа не шифруется, то это хренография ![]() -------------------- ... О, вещая моя печаль, О, тихая моя свобода И неживого небосвода Всегда смеющийся хрусталь! |
|||
|
||||
sergejzr |
|
|||
![]() Un salsero ![]() Профиль Группа: Админ Сообщений: 13285 Регистрация: 10.2.2004 Где: Германия г .Ганновер Репутация: 4 Всего: 360 |
2Monty
Всё ясно! Мне просто был интересен сам факт добавления информации. Конечно стеганографией здесь и не пахнет. ![]() "От криптографии стеганография отличается тем, что с помощью криптографии можно скрыть содержание сообщения, а, пользуясь стеганографией, можно скрыть само существование сообщения." Ну в конец ехе, можно вписывать не только техт, но и графику. Задача обнаружения информации сводится к обнаружению таковой в графическом файле. При этом наличе "хвоста" ещё не будет говорить о наличии секретной информации. 2Urod Ну если для диплома такой вариант исключить то возможно тебе поможет то факт, что в 32- битных приложениях можно заменять ресурсы(иконки, картинки итд) при помощи той же http://www.users.on.net/johnson/resourcehacker/. Заменяй пожалуйста иконки на "стеганографированные". Опять же универсально (для любого рода исполняемых файлов) эта задача ИМХО не может быть решена(кроме как записи в хвост). Возможно же написать свой компилер, создающий приложения без ресурсов. Ещё к дипломной работе: Очень легко обнаружить добавленную информацию в ехе. Достаточно сравнить два файла побитно. |
|||
|
||||
Urod |
|
|||
Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 376 Регистрация: 10.4.2004 Где: Москва Репутация: 1 Всего: -1 |
Что за приложения? Похоже, я уже ни фига не опнимаю... Речь идет о замене только части исполняемого файла (картинок, включенных в него)? Если да, то это оопять же сводится к графике (а это уже не то). |
|||
|
||||
Urod |
|
|||
Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 376 Регистрация: 10.4.2004 Где: Москва Репутация: 1 Всего: -1 |
Какие-нибудь работы Куна кто-то может подсказать?
|
|||
|
||||
sergejzr |
|
|||
![]() Un salsero ![]() Профиль Группа: Админ Сообщений: 13285 Регистрация: 10.2.2004 Где: Германия г .Ганновер Репутация: 4 Всего: 360 |
32-битные приложения это ехе файлы. Они могут содержать рессурсы(картинки), но если тебе графика всё равно не подойдёт, то выкинем это из головы. Ещё раз по твоей дипломной: Наличие информации в картинке не возможно доказать, если копии оригинала не существует. Ну например я сфотал лес, закодил в фотку послание, а оригинал удалил. Кто сможет восстановить оригинал? Ведь никто этот лес так же сфотать не сможет. Другое дело, если я возьму картинку из интернета, и запишу туда инфу. "Злоумышленник" без проблем определит наличие информации, если сравнит эти две картинки. Примем во внимание теоретическую возможность применения стеганографии на ехе. Получатся два пути:
Теоретически можно изменить биты в ехе. Если комманда проверяет на & два константных числа. Можно у этих чисел пару бит поменять. Причём бит, изменяемый в первом числе должен быть изменён и во втором. Да поправят меня ассемблерщики! (кстати на ассемблерском форуме можешь задать такой вопрос. Они лучше в коммандах и ехе разбираются). Удачи! Сергей |
|||
|
||||
Urod |
|
|||
Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 376 Регистрация: 10.4.2004 Где: Москва Репутация: 1 Всего: -1 |
Вот что-то второй способ мне не очень понятен. В exeшнике-то биты надо менять с умом, так, чтобы программа не перестала работать! И как ты предлагаешь это сделать. И, у тебя нет примера по первому способу: с информацией, запрятанной в коде exe-программы, до и после компиляции. Так, случайно, вдруг ты этим увлекался. ![]() |
|||
|
||||
chipset |
|
|||
Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Экс. модератор Сообщений: 4071 Регистрация: 11.1.2003 Где: Seattle, US Репутация: нет Всего: 164 |
Кроме того можно шифровать текст который есть в файле, но таким образом придется как то распозновать что текст а что код, хотя все равно обнаружат по размеру, если оригинал не удалишь...
--------------------
|
|||
|
||||
Guest |
|
|||
Unregistered |
Ну оригинал оригиналом - это 2-й аспект. Главное - это полноценное функционирование программы после вшивания в нее информации! Злоумышленник, просмотрев прогу, не должен ничего заподозрить, а если она будет битая, то тут все ясно! Есть ли какой-то конкретный МЕТОД вшивания информации в проги с сохранением функционирования проги? Вот, что мне надо. Типа, как метод незначащих бит у графики... |
|||
|
||||
chipset |
|
|||
Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Экс. модератор Сообщений: 4071 Регистрация: 11.1.2003 Где: Seattle, US Репутация: нет Всего: 164 |
вот здесь кажется то что тебе нужно...
--------------------
|
|||
|
||||
Urod |
|
|||
Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 376 Регистрация: 10.4.2004 Где: Москва Репутация: 1 Всего: -1 |
Мда, предзащита 7 мая, а у меня не густо по сути диплома
![]() ![]() |
|||
|
||||
Urod |
|
|||
Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 376 Регистрация: 10.4.2004 Где: Москва Репутация: 1 Всего: -1 |
"Более сложный механизм маскировки реализован создателем вируса Win95.CIH. Этот вирус внедряется в *.exe файл, используя особенности формата PE (Portable Executable), принятого в системе Windows начиная с Windows 95. В Windows исполнимый файл *.exe может содержать не только код, но и многочисленные дополнительные данные. Это пиктограммы, различные служебные данные и дополнительная информация, например, об экспортируемых и импортируемых функциях. Каждый вид данных, содержащихся в файле формата РЕ, это отдельный объект. Для хранения всех объектов файл формата РЕ разбивается на ряд секций фиксированного размера. Каждый объект начинается с новой секции. Если объект не занимает всего объема секции, то эта часть секции не используется. Поэтому в файле формата РЕ всегда достаточно свободного места/
Больше всего свободного места в первой секции, в которую записывается только заголовок файла (PE header). В эти свободные места можно упрятать достаточно много информации, и при этом размер файла не изменится и работоспособность файла не нарушится." Есть ли у кого информация о мерах против таких программ-закладок? ![]() |
|||
|
||||
sergejzr |
|
||||||
![]() Un salsero ![]() Профиль Группа: Админ Сообщений: 13285 Регистрация: 10.2.2004 Где: Германия г .Ганновер Репутация: 4 Всего: 360 |
--------------------------------------------------------------------------------------------------------------------------
Описанием вторго пути я хотел только привести аргумент против стеганографии в ехе файлах, оригиналы которых "злоумышленник" может получить. При этом возможность использования ехе как стегоконтейнера была чисто теоретической. Как я уже говорил извлечение информации это не проблема и осталось бы только "раскодировать" послание. Добавить информацию на этапе компиляции однако не составит особого труда. Вот пример:
(Я попробовал написать что нибудь толковое по англицкий, даже если это выглядит иначе.) Скомпилируй сей исходник в ехе. Открой полученный ехе любым текстовым редактором. Как ты видишь массив лежит в файле "открытым текстом". Теперь слова cats/catзаменяй на 1, а gog/dogs на 0. Получим 10110 что обозначает число 22 в двоичной системе. Но я думаю, что ты сама это знаешь. Теперь по поводу изменения бит в существующем ехе. Предположим в ехе находится текст (Что весьма вероятно). Как мы поняли этот текст открытый. То есть функциональность файла при изменении техта в БОЛьШИНСТВЕ случаев не будет нарушена. Как ты изменить техт, тут уже от случая к случаю надо решать. Допустим вариант: Вставлять орфографические ошибки. Звучиы грубо, но если ты навставляешь/постираешь запятых.... например говоришь, что предложение с одной запятой - 1, а без запятых - 0. Самое главное, писать можно ТОЛьКО в техт. -----------------------------------------------------------------------------------------------------------------------------------------------
Как я и говорил, невозможно этого сделать для ЛЮБЫХ ехе/out. То, что ты описала - частичный случай. |
||||||
|
|||||||
Гость_XpyDi |
|
|||
Unregistered |
Есть несколько методов, которые достаточно сильно меняют внутренности exe файла, но при этом сохраняют его функциональность.
К несчатью, это не соответствует требованию стегонографии, что нехнакомый человек не должен догадаться, что данный обьект является стегоконтейнером. Самый хороший метод по моему, это использование неявного контроля, для сокрытия части информации. |
|||
|
||||
Гость_XpyDi |
|
|||
Unregistered |
Вот ссылка на неплохой материал с описанием "Неявного самоконтроля" в программах.
|
|||
|
||||
Urod |
|
|||
Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 376 Регистрация: 10.4.2004 Где: Москва Репутация: 1 Всего: -1 |
Ребята (думаю, не оишиблась), ОГРОМНОЕ вам спасибо! Хотя мой препод сказал, что диплом неплохой, ваша помощь неоценима, т.к. такие штуки я обязательно включу в диплом!
![]() ![]() |
|||
|
||||
![]() ![]() ![]() |
Правила форума "Алгоритмы" | |
|
Форум "Алгоритмы" предназначен для обсуждения вопросов, связанных только с алгоритмами и структурами данных, без привязки к конкретному языку программирования и/или программному продукту.
Если Вам понравилась атмосфера форума, заходите к нам чаще! С уважением, maxim1000. |
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) | |
0 Пользователей: | |
« Предыдущая тема | Алгоритмы | Следующая тема » |
|
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности Powered by Invision Power Board(R) 1.3 © 2003 IPS, Inc. |