개발자가 맬웨어 연구를 통해 무엇을 배울 수 있습니까? [닫은]

맬웨어는 맬웨어 방지 소프트웨어 등으로부터 자신을 숨기는 데 흥미로운 기술을 사용합니다. 그것들은 스스로 “다형성 (polymorph)”할 수 있습니다 : 실제로 코드를 변경하면서 실행 시스템과 거의 같은 의미로 바이러스 백신 정의를 무효화합니다

개발자가 소스를 연구하거나 소스를 사용할 수없는 경우 해당 프로세스에서 얻은 모든 것을 연구하고 역전하여 배울 수있는 것 (악의가 아닌)이 있는지 궁금합니다. 왕국.

나는 하지 악성 코드를 쓰기에 관심. (적어도 교육적이지 않은 목적은 아닙니다)이 질문은 맬웨어 등을 작성하는 방법에 대한 질문이 아니라 이미 작성된 맬웨어로부터 배울 수있는 질문에 대한 것입니다.

또한 약간 비 윤리적 일 수 있습니다. 취약점 / 취약 / 보안 또는 기본 운영 체제에 대한 이해를 돕기 위해 자체 악성 코드를 작성하여 얻을 수있는 이점이 있습니까?



답변

물론.

물론 DMCA의 어리석은 영향은 맬웨어를 리버스 엔지니어링해야하므로 배우는 내용을 합법적으로 공유 할 수 없다는 것입니다.

배우는 가장 중요한 것은 :

  • 어떤 버그 당신은 당신이 알고 것, 그래서 공격 맬웨어 해야 으로부터 보호.
  • 주어진 OS / 응용 프로그램 / API에 대해 얼마나 신뢰해야
  • 문서화되지 않은 API

그리고 물론, 그것은 모두 당신이 이미 알고있는 것에 달려 있습니다. 스택을 직접 다루지 않은 경우 이것이 나타날 것으로 예상됩니다.


답변

공격과 방어는 같은 동전의 양면입니다. 맬웨어를 연구하는 것이 공격을 방어하려는 모든 사람에게 도움이 될 것이라고 생각합니다.


답변

라이센싱 구성 요소 작성은 그러한 연구에서 너무 멀리 제거되지 않습니다. 분석 및 디 컴파일을 피하기 위해 맬웨어 작성자가 수행해야하는 노력은 해적 및 크래킹 링을 피하기 위해 라이센스 구성 요소가 수행해야하는 노력과 동일합니다. 대다수의 소프트웨어 사용자는 정직하고 소프트웨어 비용을 지불하지만, 지불하지 않고 소프트웨어를 사용하지 않을 것으로 생각하는 사람들이 많이 있습니다. 소프트웨어 사용 여부와 관계없이 자신이 만든 “크랙”수에 따라 자신의 가치를 인식하는 사람들도 있습니다. 그러한 균열과 주요 발전기의 가용성은 보통 정직한 사람들을 유혹 할 수 있습니다.


답변

IMO 대부분의 프로그래머는 “새롭고 흥미로운 기술”을 만들기 위해 도움 / 격려가 필요하지 않습니다. 예, 배울 수있는 것이 많지만, 예를 들어, 현재 작업중인 비즈니스 도메인에 대한 지식만큼이나 가치가있는 것은 아닙니다. 물론 보안 작업을하고 있지 않는 한.