• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

[Guida] DLL Injection [Guida]

iHack

Utente Normale
Autore del topic
10 Febbraio 2008
99
0
Miglior risposta
0
Io iHack non mi assumo le responsabilità dell'utilizzo ke farete di questa guida :

Ora parliamo di DLL Injection che a dire il vero fa parte dell'hacking ma è usato dai cracker.
Cos'è una dll, il nome è l'acronimo di Dynamic Link Library e in pratica è una libreria software che viene scaricata solo quando la parte del programma ad essa collegata viene messa in operata , questo permette di rendere i software meno pesanti da gestire per la macchina richiedendo solo le risorse realmente necessarie per ciò che il software sta facendo e non per la sua completa esecuzione.

Injecion e Windows Vista
In Windows Vista è stato implementato un interessantissimo modulo per evitare attacchi esteri : User Account Control (UAC - Controllo account utente).
In pratica un utente una volta avuto accesso al computer ha dei privilegi amministrativi molto ridotti e non si possono apportare grandi modifiche al sistema.Inoltre ogni volta che si esegue un applicazione che richiede questi privilegi amministrativi,compare una finestra richiedente la conferma dell'operazione da parte dell'utente,che può autorizzare o negare il completamento dell'operazione in corso.La finestra di notifica di privilegi amministrativi appare in un area così definita Secure Desktop (Scrivania Sicura) in cui solo la finestra UAC è selezionabile tutto il resto viene oscurato.In questo modo viene negata l'interazione con tutte le altre applicazioni esterne al fine di evitare attacchi come shatter attack o spoofing.Grazie a questa implementazione si è fatto un enorme passo avanti sul fattore sicurezza,in quanto nelle versioni precedenti del sistema operativo Microsoft Windows i privilegi amministrativi erano molto confusi,quindi anche un user apparentemente normale,poteva apportare modifiche significative al sistema.

Shark Attack , cos'è? Sapessi.... No scherzo tieni leggi sotto va...
Come sappiamo ogni programma eseguito in ambiente Windows viene chiamato più precisamente processore,ad ogni processo il sistema operativo assegna una porzione di memoria che viene riempita di dati e codici.Questa porzione di memoria dedicata al processo non può essere utilizzata da nessun altro processo (tranne in alcuni casi particolari).Quindi l'unico modo per eseguire il codice malevolo è farlo eseguire a qualche altro processo magari innocuo che non desti sospetti.

Grz della lettura by iHack :P Link :
Perfavore, Entra oppure Registrati per vedere i Link!
 
Ultima modifica da un moderatore:
Detective Conan ;) Smettila Di Copiare Le Guide Dagli Altri Come x Esempio Quella Dei Trojan In Batch
Perfavore, Entra oppure Registrati per vedere i Link!
Scusate x Lo Spam :-)
 
Sapete una cosa ? anzi nnt va , blackskare ma nn skax nn ho copiato la guida o.o