Полная новость
Обзор программ для мониторинга API-вызовов.
В данной статье мы хотим рассказать вам о программах, которые позволяют производить мониторинг API-вызовов.
WinApiOverride – это мощный Api-монитор, который разработан французами. Он позволяет отслеживать Api-вызовы и имеет большое количество функций. С помощью данного ПО можно исключать выбранный процесс из списка процессов, что отображается в таскменеджере.
Kerberos – специальный шпион для отлова вызовов WinAPI-функций. Утилита может перехватывать не только API, но и некоторые пользовательские функции. Также она поддерживает плагины. Лог работы шпиона выполнен в виде текстового файла *.rep и сохраняется с исследуемым приложением.
APISpy32 – программа-шпион за вызовами WinAPI. Данное программное обеспечение может отслеживать все процессы в системе одновременно, благодаря своему навороченному движку.
API Monitor позволяет отслеживать процессы в системе. Для выбора процесса необходимо выбрать функцию в панели Running Processes или запустить необходимое приложение на прямую из API Monitor. Для этого заходим в File > Hook Process, выбираем в директории Windows notepad.exe (для удобства возьмем обычный блокнот). В качестве аргументов, что предлагается приложению, рекомендуем разузнать текстовый файл. Программа сама создаст документ, что нам и нужно. Жмем «ОК». блокнот же в свою очередь оповестит нас, что заданный документ не найден и предложит создать его. Мы, конечно, соглашаемся и смотрим в вывод API Monitor. На панели Summary мы увидим список вызовов, что произведены приложением Notepad. Данное приложение производило вызов функции CreateFileW из системной библиотеки kernel32.dll, которая последовательно вызвала NtCreateFile. Обратите внимание, что текстовые параметры будут выделены красным цветом. Также при выводе сообщается возвращающиеся значения и коды ошибок. Функция NtCreateFile не обнаружила файл и возвращает статус STATUS_OBJECT_NOT_FOUND, и только после этого kernel32.dll возвращает в Notepad мессадж INVALID_HANDLE_VALUE и ошибку =2, которая означает, что не удалось найти файл в папке виндовс. Это происходит из-за отказа в доступе, что отразится в выводе API Monitor. В конечном итоге NtCreateFile сможет вернуть статус Status_Success, что означает – файл создан. Вот и вся суть декодирования ошибок.
Снифаем SSL-трафик браузера.
Теперь, когда мы поняли принцип работы API Monitor, то можем преступить к отслеживанию и перехвату API-вызовов. Давайте разберем ситуацию из жизни, когда нужно отснифать SSL-трафик, что передают браузеры. В данной ситуации API Monitor позволяет нам отследить данные, отправленные на защищенный сайт до того момента, когда их закриптует браузер. К стати, данную методу можно использовать и для восстановления забытых паролей в браузере. Давайте начнем с Internet Explorer:
1. Давайте откроем любой сайт, который использует авторизацию при помощи SSL. Пусть это будет Gmail.
2. Среди всех функций нам необходима Windows Internet. Выбираем весь раздел, чтобы API Monitor отслеживал вызовы всех функций из данного раздела.
3. В списке Running Processes находим процесс Internet Explorer и через контекстное меню включаем его мониторинг [Hook].
4. Теперь нам необходимо вернуться в браузер и в случае необходимости вводим данные для авторизации и нажимаем кнопку авторизация. В данный момент имя пользователя и пароль будут отправлены сервером Google через защищенное SSL-соединение. Но перед этим они смогут засветиться на вызовах API-функций в открытом виде.
5. Среди всех вызовов API Monitor покажет вызовы HttpSendRequestW, посмотрите на поле, где выдаются параметры функции. Здесь выводится для каждого порядковый номер, тип, название, значение до и после вызова. Нас больше интересует параметр lpOptional и его значение после вызова Post-Call Value. Кликните по соответствующему значению в таблице, в поле Hex Buffer и сможете увидеть данные, которые IE засабмитил на сайт. Слева будут данные в шестнадцетиричном виде, а справа ASCII. Среди прочих полей вы легко сможете найти необходимые данные, в том числе логин и пароль любого пользователя.
Если использовать браузер Firefox, то не следует использовать стандартную функцию Windows Internet, а рантайм Netscape Portable Runtime и библиотеки Mozilla SSL. API Monitor отлично работает с ними, и нас интересует PR_WRITE. Далее устанавливаем хук на процесс Firefox, производим процедуру автоматизации и смотрим на информацию о перехваченных вызовах. В окне Summary мы можем увидеть большое количество вызовов PR_WRITE, которые выполнены библиотекой xul.dll. Вот это нам и нужно. Один из этих вызовов делает POST-запрос с интересными для нас данными, которые передаются в параметре buf. Нам нужно найти POST/accounts/ServiceLoginAuth (посмотрите в поле Hex Buffer). Регулярно просматривайте каждый вызов Pre-Call Value буфера, и в одном из них вы найдете то, что ищите. Существуют также некоторые нюансы. API Monitor не всегда может передавать все нужные данные в достаточном количестве. Исправляется это просто – Tools>Options и увеличиваем значение параметров до значения Maximum size of captured buffers. Теперь точно все будет работать.
Добавить комментарий
-
Что такое SEO? Выслеживаем шпионские программы в Windows Обзор модулей Drupal, которые помогают оптимизировать сайт. Индексация ссылок Типы хакеров. Продажа товаров и услуг в Интернете. Что нам дает качество сайта? Баг в PGP 7.1 Взлом Windows Phone 7 Семантичне ядро сайту MUD – Multiple User Dungeons. Нюансы текстового контента. Раскручиваем сайт в поисковых системах Какие сайты могут быть проиндексированы в поисковиках? Yazzle - программа SEO анализа и продвижения сайтов Как часто поисковый бот обходит Интернет? Накрутка групп и страничек в контакте. Kinect попал в продажу уже взломанным. Уязвимые места Android Просування сайту - аудит
[21.12.2011] | |
Определение главного зеркала сайта с помощью панели Яндекс.Вебмастер (25) |
[21.12.2011] | |
UXcamp Dnepropetrovsk 2011 (0) |
[17.01.2012] | |
Дюжина ошибок сисадмина (0) |
[17.01.2012] | |
Компания с нуля (0) |
[22.01.2012] | |
Создаем сайт на MotoCMS (1) |
Комментариев нет