נוזקה – הבדלי גרסאות

תוכן שנמחק תוכן שנוסף
Noaderel (שיחה | תרומות)
←‏זיהוי וסיווג נוזקות: עוד הגהה וכדו׳
תגיות: עריכה ממכשיר נייד עריכה דרך האתר הנייד
Noaderel (שיחה | תרומות)
←‏ניתוח נוזקות: הגהה ומילולי. לא נגעתי בתוכן
תגיות: עריכה ממכשיר נייד עריכה דרך האתר הנייד
שורה 42:
 
== ניתוח נוזקות ==
קיימות שיטות וגישות שונות לניתוח נוזקות, עלאשר מנתנועדו לקבועלהבין את אופן פעולתהפעולת הנוזקה, מקוהן או להעריךלגלות את נזקההעומד שלמאחורי נוזקה.הפצתה דרךאו אחת לאפייןלהעריך את הנוזקותהנזק נחלקתהנגרם לגישה סטטית לעומת גישה דינמית:מפעולתה.
דרך אחת לאפיון הנוזקות, נחלקת לגישה סטטית מול גישה דינמית:
 
* גישה סטטית - ניתוחהגישה סטטיהסטטית פועלת אובאמצעות ניתוח קודסטטי, מתבססהמתבסס על ניתוח קודהקוד של הנוזקה ומשאביםומשאביה, מבלי להריץ אותה בפועל. בין היתר ניתן להשתמש ב[[הנדסה הפוכה]] שעלעל מנת להבין את הקוד שלהשל הנוזקה, ולתרגם את הקוד הבינארי לקוד אסמבלי.
* גישה דינמית - גישההגישה דינמיתהדינמית אופועלת באמצעות ניתוח התנהגות, באופן בו היא מתבססת על צפייה בהתנהגותבהתנהגותה של הנוזקה כאשר היא מורצת בפועל. ניתוח מסוג זה מורץ בדרך כלל בסביבת [[ארגז חול (מחשבים)|ארגז חול]], כמו מערכת וירטואלית, ולא בסביבהעל אמיתיתסביבת העבודה הממשית, וזאת על מנת שלא לאפשרלמנוע לנוזקהנזק להזיקפוטנציאלי. כאשר הנוזקה מורצת, ניתן אף לחבר אליה [[מנפה שגיאות]] (דיבאגר) כדוגמת [[GDB|gdb]] או [[WinDbg]] על מנת לבחון צעד אחר צעד את פעולתה. ברבות מהנוזקותמן הנוזקות המודרניות, קיימים מנגנוני הגנה נגד ניתוח דינמי, כדוגמת זיהוי סביבה וירטואלית (בה, כאמור, מתבצעת הרצה פיקטיבית של הנוזקה) או מנפה שגיאות שפועל וכו'. בגישה זו ניתן גם לעקוב אחריאחר תעבורת הרשת של הנוזקה, למשל באמצעות [[Wireshark]].
 
== [[אנטי-וירוס|הגנה]] ==