Weiter Zurück [Inhalt] Online Suche im Handbuch LITTLE-IDIOT NETWORKING

24.3 Konsquenzen

Diese einfache Analyse eines unbekannten Programmes läßt sich schnell und effektiv durchführen. Netterweise sind alle Strings in Klartext gut erkennbar und somit leicht auszuwerten. Der Programmierer könnte jedoch wichtige Stings verschlüsseln - sie wären somit nur als wirre Zeichenketten sichtbar. Sollte eine solche Zeichenkette erscheinen, kann man völlig sicher sein, daß der Programmierer etwas zu verbergen sucht. Das Programm ist dann ebenfalls TABU. Eine solche Analyse ist natürlich sehr oberflächlich und kein Garant dafür, daß ein Programm "sauber" ist. Weitere Analysen lassen sich aber mit dem "WINDASM" oder mit SoftIce durchführen, sie sind aber nur für mit Assembler vertrauten Systemadministratoren geeignet.


Weiter Zurück [Inhalt] Online Suche im Handbuch LITTLE-IDIOT NETWORKING