elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Averiguar llamadas al sistema o comandos desde un programa
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Averiguar llamadas al sistema o comandos desde un programa  (Leído 3,165 veces)
l_s_h_s

Desconectado Desconectado

Mensajes: 12


Ver Perfil
Averiguar llamadas al sistema o comandos desde un programa
« en: 20 Enero 2015, 20:07 pm »

Hola.
   Me gustaría encontrar algún documento en el que se explique como averiguar o analizar las llamadas al sistema desde un programa. Por ejemplo, en un script de bash o cualquier otro lengua interpretado es fácil, solo hay que leerlo y ver si se ejecuta un "clear" (comando) o algo por el estilo. Pero cuando es un programa compilado la cosa creo que es mas complicada... aunque quizás ¿con un editor hexadecimal se puedan ver?, no se, de todas formas busco información pero de momento no la encuentro.

   Hace tiempo, años, recuerdo haber leído algo sobre esto en un ezine, pero no recuerdo en cual... ¿alguien con buena memoria? :)

Salu2
En línea

MCKSys Argentina
Moderador Global
***
Desconectado Desconectado

Mensajes: 5.513


Diviértete crackeando, que para eso estamos!


Ver Perfil
Re: Averiguar llamadas al sistema o comandos desde un programa
« Respuesta #1 en: 20 Enero 2015, 20:38 pm »

Hola.
   Me gustaría encontrar algún documento en el que se explique como averiguar o analizar las llamadas al sistema desde un programa. Por ejemplo, en un script de bash o cualquier otro lengua interpretado es fácil, solo hay que leerlo y ver si se ejecuta un "clear" (comando) o algo por el estilo. Pero cuando es un programa compilado la cosa creo que es mas complicada... aunque quizás ¿con un editor hexadecimal se puedan ver?, no se, de todas formas busco información pero de momento no la encuentro.

   Hace tiempo, años, recuerdo haber leído algo sobre esto en un ezine, pero no recuerdo en cual... ¿alguien con buena memoria? :)

Salu2

En Windows puedes ver las funciones importadas de un programa (con Dependency Walker, CFF Explorer, etc.) y con eso tienes una punta de la cual comenzar.
Por supuesto, el programa puede acceder en runtime a otras funciones/librerias.
Si tiene una proteccion (packer), las cosas se hacen más dificiles aún.

Tambien podrias usar alguna herramienta forense que ejecute el programa sandboxeado y capture todo lo que hace el programa (archivos, registro/APIs/etc.).

Otra opcion es subir el ejecutable a este sitio para que sea analizado. El sitio de dara un informe bastante amplio.

Saludos!
En línea

MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."

l_s_h_s

Desconectado Desconectado

Mensajes: 12


Ver Perfil
Re: Averiguar llamadas al sistema o comandos desde un programa
« Respuesta #2 en: 20 Enero 2015, 21:46 pm »

   Gracias por la respuesta, aunque de momento solo estoy viendo Linux no descarto que me pueda interesar mas adelante también entrar a curiosear windows.
  Por otra parte, he visto la utilidad strace, que me da la información que deseaba en principio, y digo esto porque esta utilidad es en tiempo de ejecución, y a mi también me interesa analizar el archivo sin estar ejecutándose, así que hará falta un editor o desensablador  ¿¿¿supongo???
  Seguiré mirando y buscando... salu2
« Última modificación: 20 Enero 2015, 21:48 pm por l_s_h_s » En línea

.:UND3R:.
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.118


Ingeniería inversa / MASM


Ver Perfil WWW
Re: Averiguar llamadas al sistema o comandos desde un programa
« Respuesta #3 en: 29 Enero 2015, 01:54 am »

Usa ltrace y objdump -d -m intel ejecutable

O nm -d ejecutable
En línea


Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines