6

Reverse Engineering einer Anwendung

Wenn Sie ein Netzwerkprotokoll vollständig analysieren können, indem Sie sich einfach die übertragenen Daten ansehen, dann ist die Analyse sehr einfach. Bei einigen Protokollen ist das allerdings nicht möglich, insbesondere bei denen mit eigenen Verschlüsselungs- und Komprimierungsverfahren. Wenn Sie sich aber die ausführbaren Dateien (Executables) für den Client oder den Server beschaffen, können Sie ein binäres Reverse Engineering (RE) durchführen, um herauszufinden, wie das Protokoll funktioniert, und gleichzeitig nach Sicherheitslücken suchen.

»Statisch« und »dynamisch« sind die beiden wesentlichen Formen des Reverse Engineering. Beim statischen Reverse Engineering wird ein kompiliertes Executable in ...

Get Netzwerkprotokolle hacken now with the O’Reilly learning platform.

O’Reilly members experience live online training, plus books, videos, and digital content from nearly 200 publishers.