Reverse Engineering - לגלות את הסודות החבויים מאת דוד א. הקדמהReverse Engineering )או הנדסה הפוכה( ה ינו תחום ש הפך למרכזי ו חשוב מאוד בתחום המחשבים, מגוון של קבוצות וענפי מחשבים עוסקות בו, מקבוצות של האקרים לאנשי מחשב בתחום ההייטק והצבא. כולם י כולו להע יד על החשיבות הרבה של תחום זה. במאמר הזה אסביר מהוReverse Engineering , מה ם השימושים בו היום וא ף אציג בפועל הדגמה של שימוש ב- Reverse Engineering . אז מה זה?Reverse Engineering Reverse Engineering הוא תהליך שבו מגלים עקרונות טכנולוגיים של מוצר דרך אופן פע ולתו ומבנ ה ו, בתהליך חוקרים באופן קפדני את המוצר ומנסים להשיג כמה שיותר מידע עליו, לעיתים משתמשים בתהליך על מנת להרכיב מוצר חדש שדומה באופן פעולתו למוצר הראשוני שנחקר ולעיתים משתמשים בתהליך על מנת למצוא ולנצל חולשות במוצר הקיים. התהליך הזה אינו חדש לעולם וא ינו מוגבל לתחום המחשבים, דוגמא לשימוש בו הוא בזמן מלחמת העולם השנייה כאשר הגרמנים הצליחו להעתיק את מבנה תותח ה- 120 מ"מ של ה כוחות ה רוסים על ידי שימוש ב- Reverse Engineering . אך מאמר זה אינו שיעור היסטוריה ולכן בואו נתעדכן בשימוש שלReverse Engineering בעולם המודרני ו בעיקר בתחום המחשבים. שימושים ב- Reverse Engineering בתחום המחשבים כיום, נעשית הנדסה הפוכה של תוכנות על ידי שימוש בכליDebugging - כלים שעוזרים לחקור את פעולות התוכנה בזמן הריצה שלה, הכלים האלה מאפשרים למשתמשים לראות את קוד ה- Assembly של התוכנות שה ם רוצים לחקור ולנסות להבין כיצד הן עובדות מאחורי הקלעים. כפי שציינתי בהתחלה ל- Reverse Engineering יש שימוש במגוון של קבוצות.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Reverse Engineering - החבויים הסודות את לגלות
דוד א.מאת
הקדמה
Reverse Engineering )חשוב מאוד בתחום המחשבים, מגוון הפך למרכזי ותחום ש ינוה )או הנדסה הפוכה
מחשבים עוסקות בו, מקבוצות של האקרים לאנשי מחשב בתחום ההייטק והצבא. כולם וענפי של קבוצות
ם, מה Reverse Engineeringאסביר מהובמאמר הזה על החשיבות הרבה של תחום זה. ידכולו להעי
.Reverse Engineering-בפועל הדגמה של שימוש ב ף אציגהיום וא בוהשימושים
Reverse Engineering? זה מהאז
Reverse Engineering ו, הולתו ומבנהוא תהליך שבו מגלים עקרונות טכנולוגיים של מוצר דרך אופן פע
בתהליך חוקרים באופן קפדני את המוצר ומנסים להשיג כמה שיותר מידע עליו, לעיתים משתמשים
בתהליך על מנת להרכיב מוצר חדש שדומה באופן פעולתו למוצר הראשוני שנחקר ולעיתים משתמשים
ינו מוגבל לתחום בתהליך על מנת למצוא ולנצל חולשות במוצר הקיים. התהליך הזה אינו חדש לעולם וא
הגרמנים הצליחו להעתיק את המחשבים, דוגמא לשימוש בו הוא בזמן מלחמת העולם השנייה כאשר
מאמר זה אינו אך .Reverse Engineering-רוסים על ידי שימוש בכוחות המ"מ של ה 120-התותח מבנה
בעיקר בתחום והמודרני בעולם Reverse Engineeringשיעור היסטוריה ולכן בואו נתעדכן בשימוש של
המחשבים.
Reverse Engineering-ב שימושים
כלים - Debuggingנעשית הנדסה הפוכה של תוכנות על ידי שימוש בכלי ,בתחום המחשבים כיום
שעוזרים לחקור את פעולות התוכנה בזמן הריצה שלה, הכלים האלה מאפשרים למשתמשים לראות את
ם רוצים לחקור ולנסות להבין כיצד הן עובדות מאחורי הקלעים.של התוכנות שה Assembly-קוד ה
יש שימוש במגוון של קבוצות. Reverse Engineering-כפי שציינתי בהתחלה ל
Reverse Engineering - החבויים הסודות את לגלות
www.DigitalWhisper.co.il
2 2014 יליו, 52גליון
בעיקר בתחום ההגנה, חברה שרוצות Reverse Engineering -בתחום ההייטק ניתן לראות את השימוש ב
Reverse Engineeringאבטחה שמשתמשים בכלי לשמור על הבטיחות של המוצרים שלה מעסיקה אנשי
על מנת לחקור ולגלות חולשות בתוכנה של החברה, לאחר שהם מגלים את החולשות הם מדווחים אותם
בנוסף לכך, בתחום הייטק משתמשים לחברה ועוזרים לה למנוע מגורמים זרים לנצל את החולשות האלו.
וריתמים של תוכנות של חברות מתחרות. לעיתים בתהליך על מנת להעתיק מאפיינים ואלג
בתחום הצבא ובתחום ההאקינג נעזרים בהנדסה הפוכה על מנת לחקור ולמצוא באגים וחולשות אפשריות
בקוד של תוכנה, לאחר שהם נמצאים ניתן להשתמש בהם על מנת לגרום לקריסת התוכנה או במקרים
.)exploits)ראה ה וכניותר קיצוניים להרצת קוד זדוני על המחשב של בעל הת
האקרים שחוקרים תוכנות מצליחים ,Reverse Engineering-לתחום ההאקינג יש עוד שימוש חשוב ב
ונם. התחום לשנות את אופן הפעולה של תוכנות על מנת שיתאימו לרצ Reverse Engineeringבאמצעות
והוא כולל שינויים לתכונה כגון: שינוי התוכנה כך שלא תכיל פרסומות או Software Crackingהזה נקרא
שינוי תוכנה מסחרית שדורשת תשלום בכסף, כך שיהיה ניתן להשתמש בכל מאפייני התוכנה מודעות,
.חקנים אחריםבחינם ושינוי תוכנות משחקי מחשב כדי להקנות יתרונות בזמן משחק נגד ש
Software Cracking נעשה על ידי שינוי, הוספה או הוצאה של קודAssembly לתוכנה הרצויה, לאחר
השינוי האקרים שומרים קובץ חדש שהוא העתק של הקובץ המקורי עם השינויים הרצויים, קובץ זה נקרא
Crack ם לכל מיני תוכנות.או קראק ובאינטרנט ניתן למצוא מספר רב של קראקים ממגוון סוגי
אני אדגים על תוכנה מסחרית , Software Engineering-בחלק הבא של המאמר אני אתמקד בתחום ה
כיצד אני יכול לגרום לכך שהתוכנה תירשם על שמי ותיתן לי להשתמש בכל התכונות שלה מבלי לשלם