Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 19 reacties
Bron: New Scientist

New Scientist schrijft over een wedstrijd getiteld 'The Reverse Challenge', die volgende week van start zal gaan. De groepering 'Honeypot Project' heeft de wedstrijd bedacht, die als doel heeft het onderzoeken wat een bepaald programma doet. Als de strijd begint, zal een onbekend kwaadaardig computerprogramma vrijgegeven worden, zonder enige bijgaande informatie over de gebruikte programmeertaal. Wie precies kan achterhalen wat het programma doet, hoe het gestopt kan worden en ook nog eens een aardige beschrijving kan geven betreffende wat voor soort persoon de programmeur ervan is, maakt kans op een serie boeken over dit onderwerp en een toegangskaartje voor een conferentie over computerbeveiliging:

Encryptie - sleutelReverse engineering involves effectively going backwards through the process of building a computer program. Some programming tools will help with this task but, says De Haas, the process also requires good programming skills. "It's been a very secluded skill that has become more and more mainstream," he says. "An explosion of these [hacking] tools will make this a very needed skill for people in this field."

Met dank aan mirmuis voor de tip.

Moderatie-faq Wijzig weergave

Reacties (19)

Het is een programma dat ze bij hun Honeynet-project zijn tegengekomen. Bij dat project zetten ze gewoon PC's neer met logprogramma's en laten ze vervolgens aan het internet verbonden. Allerlei mensen kunnen die dingen gaan cracken en dat gebeurt dan ook. De logprogramma's registreren wat er gebeurt en zo hoopt men inzicht te krijgen in nieuwe technieken en tactieken van crackers. Het komt inderdaad voor dat zo'n PC gekraakt wordt en dan zet de kraker er vaak een trojan of iets dergelijks op. De applicatie die morgen wordt vrijgegeven is op zo'n manier in hun handen gekomen. Leuke note: volgens de wedstrijdreglementen is het aan die cracker verboden om mee te doen aan de wedstrijd, al geven ze zelf toe dat ze niet weten wie het eigenlijk is :D.

Ik heb een paar dagen geleden alle eisen al eens bekeken (het nieuws is al iets langer bekend) en ik kan alvast melden dat het downloaden van een disassembler alleen niet genoeg zal zijn, het lijkt een pittige klus te worden waaraan je ook met teams kunt meedoen. Je moet je complete analyse documenteren in bestanden voor verschillende mensen (managers, technici), goede oplossingen voorstellen en als er dan nog geen oordeel geveld kan worden dan is er nog een bonusvraag om de schrijver van het programma te profileren...dat krijg je niet allemaal op een dagje voor elkaar vrees ik.

Ik heb nog wat memory-analyzers liggen, een disassembler moet wel te vinden zijn en anders valt er nog grof geweld te gebruiken door het ding bijvoorbeeld gewoon eens in een UML-installatie te draaien en te kijken wat er allemaal precies gebeurt...netwerk-tools als nmap en ethereal gaan ook weer van pas komen :).

* 786562 odysseus_
Leuke note: volgens de wedstrijdreglementen is het aan die cracker verboden om mee te doen aan de wedstrijd, al geven ze zelf toe dat ze niet weten wie het eigenlijk is :D
Ze zeggen niet dat ie niet mee mag doen. Maar als ie meedoet heeft hij geen kans op het winnen van een van de prijzen (staat duidelijk not eligeble).

Maar het lijkt me inderdaad een hele grote uitdaging alleen heb ik totaal geen kaas gegeten van "reverse engeneering" maar dat maakt het niet minder leuk :)

Toch een goeie kans om eens te ontdekken of je er inzicht in hebt of niet :) En zoja tot welk niveau.

[edit]
Om het even duidelijker te maken wie er niet mee mogen doen:
[quote]

The person who hacked the box is NOT eligible, nor are members of the Honeynet Project. Members of the Honeynet Research Alliance or companies employing Honeynet Project members are eligible (and encouraged!) to enter, but their entries (even if Top 20) will not receive copies of Know Your Enemy. The books go to other entrants.

[/quote]
Ik vind het een enorm goed initiatief; aangezien de kunst van 'Reverse Engineering' langzaam aan verloren gaat (ten koste van 'script kiddies'), terwijl R.E. enorm belangrijk is om bugs, backdoors, virii, etc. te achterhalen en onschadelijk te maken. Wat denk je dat antivirus bedrijven als McAfee en Symantec doen als er een nieuw virus verschenen is ? --> R.E. natuurlijk !

Alleen denk ik dat het "... zonder enige bijgaande informatie over de gebruikte programmeertaal" nergens op slaat. R.E'en doe je met een knappe DisAssembler ala "IDA Pro" en dan zie je meestal in 1 oog opslag in welke taal het programma geschreven is.

Ook denk ik dat het "onbekende kwaadaardige programma" heel makkelijk te R.E'en zal zijn.
Echte "pro's" hebben vaak nieuwe releases van grote software pakketten binnen 24 uur 'gecrackt'; dus zal zo'n klein proggie ongeveer een uurtje (misschien 2) kosten. Als ze er een echte uitdaging van willen maken zouden ze het proggie moeten beveiligen met allerlei anti-R.E. truukjes.

Tevens denk ik dat de echte "pro's" zichzelf niet zullen exposen voor een paar lame boekjes; ondanks dat ook bij R.E. alles om informatie draait en die boeken wel leuk/leerzaam zullen zijn, is het wel een erg saaie prijs.

\[NvdR: SKiLLa zou eigenlijk graag meedoen; al vindt ie dat 'documenteer' gedoe onzin, en dat 'crackers' niet mogen meedoen, is als een Tour de France zonder Professionele wielrenners ... grote kolder dus]
er staat niet dat crackers niet mee mogen doen, maar DE CRACKER mag niet meedoen, das een groot verschil.
Je hebt helemaal gelijk 'marvt'; ik was misleid door vorige posts (stom; altijd eerst checken, anders word je geflamed ;)

PS: gezien het werk dat je in de documentatie en in een 'decoder' en 'logger' moet stoppen, vind ik de prijzen onder de maat; alleen zo'n IDA Pro full version is wel errug interessant :) De organisatie krijgt enorm veel info over R.E. op deze manier enne daar mag wel wat meer tegenover staan dan 20x 1 boekje.
Ik ga niet zomaar al m'n kennis & methoden vrij geven voor een 'stom boekje' :Y)
Ik hoop dat ze goed weten wat ze precies doen.. Ooit heeft een beveiligings bedrijf een grote som geld uitgeloofd aan d hacker die hun internet site kan hacken.. Dit had tot gevolg dat ze een boete kregen en de wedstrijd moesten afblazen vanwege het illegaal uitlokken van hacken!
Dit is op zich niet illegaal. Hangt een beetje van het programma af natuurlijk, als ze dit zelf hebben geschreven dan mogen ze er mee doen wat ze willen, dus ook reverse engineering toelaten. Mocht er echter een copyright of iets dergelijks op bestaan dan is het een andere zaak... maar dat zal niet het geval zijn.
is maar te hopen dat ze het niet t kwaadaardig gemaakt hebben :)
de prijs vind ik eigelijk vrij lame
who reads books anyway ;)
die conferentie zal wel in de VS zijn dus daar zijn we ook niet veel mee gediend :)
who reads books anyway
Dat doen alleen de mensen die iets willen bereiken met hun hobby of beroep. ;) Ik ben blij dat ik er een paar gelezen heb, anders zat ik nu nog tutorial sites af te struinen naar wat tips en trucks.
De site, is min of meer een clubje van geinstreseerden/experts, (welke zelf ook een aantal boeken hebben geschreven) Als je mee doet, doe je dat voor de eer welke er mee tehalen valt.
Wie dit wint krijgt boeken en kan een baan uitzoeken, don't forget the headhunterzz }>
Is het programma open source? ;)
Misschien is het inderdaad opensource, maar in Perl geschreven? ;)
als je dat programma zo kan hacken dat, ja bijna alles kan zien, denk ik niet dat je die boeken nodig hebt :?
:Z
Op zich wel geinig maar de prijzen zijn wel erg triest in vergelijking met het werk wat je moet doen... Verder kun je veel vaker een groter inzicht krijgen door het programma te debuggen, niet alleen disassemblen. Maar ja, ik ga dus echt dat programmaatje niet lopen draaien hier... zal het wel downloaden en eens kijken wat er te zien is maar als ik lees wat die gasten allemaal van je verwachten.

Enne, kraken van een programma is dus echt wat compleet anders dan het compleet reverse engineeren... hoewel veel krakers ook echt reverse engineers zijn :)
en ook nog eens een aardige beschrijving kan geven betreffende wat voor soort persoon de programmeur ervan is...
Begrijp ik hier goed dat ze die persoon als nog te pakken willen krijgen?
:+ wr een soort "klik-lijn" ? :+
1 woord: iexplore.exe
Ik weet het antwoord nu al:
Als de strijd begint, zal een onbekend kwaadaardig computerprogramma vrijgegeven worden...
= Windows
...zonder enige bijgaande informatie over de gebruikte programmeertaal...
= Windows
Wie precies kan achterhalen wat het programma doet...
= Windows
...en ook nog eens een aardige beschrijving kan geven betreffende wat voor soort persoon de programmeur ervan is...
= Bill

:)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True