hacking & protection

16

Upload: sonal

Post on 07-Apr-2018

225 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Hacking & Protection

8/6/2019 Hacking & Protection

http://slidepdf.com/reader/full/hacking-protection 1/16

Page 2: Hacking & Protection

8/6/2019 Hacking & Protection

http://slidepdf.com/reader/full/hacking-protection 2/16

KCJFT

WCO# ZOPKG PHNF CO#

8# K CZYOJVGZKOC 6

9# IHWKG DHGEKCN WEKLLW >

7# Z[PFW OM DHGEFYW 4

:# IHWKG BFZDOJW VWFJ I[ DHGEFYW 88

6# JOW HZZHGEW 88

=# E F[LONNFYW 88

># PDKWDKCN 89

4# GOOEKF WZFHLKCN 87

;# ZYOAHCW 8:

80# DHGEKCN ^FIWKZFW ^KZD YFHJ[BHJF WGYKPZW 84

88# JKGZKOCHY[ HZZHGE - IYVZF MOYGKCN 8;

89# DO^ ZO PYOZFGZ [OVYWFLM 90

87# Y  FMFYFCGFW 9=#

 

K CZYOJVGZKOC 

Zdf kczfycfz kw f}fy nyo~kcn hcj ~f hyf zyvl{ pfiilfw kc h }hwz ogfhc om kcmoybhzkoc# Zdf{ wh{ ~dhz {ov joc‛z eco~

ghc‛z dvyz {ov# ^dfc kz gobfw zo zdf Kczfycfz iflkf}f xvkzf zdf oppowkzf# Oc zdf Kczfycfz zdfyf h bkllkocw hcj bkllkocw om gobpvzfy 

vwfyw lonnkcn oc hcj omm oc h jhkl{ ihwkw# Kcmoybhzkoc kw zyhcwmfyyfj myob ocf pokcz zo hcozdfy kc h dfhyzifhz# Hbocnwz zdowf

bkllkocw vpoc bkllkocw om vwfyw, zdfyf hyf {ov#

Hw dvbilf h vwfy {ov bh{ if om zdf Kczfycfz, {ov hyf pkzzfj hnhkcwz zdf wdhyew om zdf kcmoybhzkoc wvpfy dknd~h{ jhkl{#

Pyoilfb ~kzd zdhz kw zdf wzfhlzd i{ ~dkgd kz dhppfcw# Gvyyfczl{ hiovz 70":0& om hll vwfyw hyf h~hyf om zdf dhppfckcnw oc zdfky 

gobpvzfy# Zdf ozdfyw wkbpl{ fkzdfy joc‛z ghyf oy joc‛z dh}f zdf pyopfy “eco~ do~‒ zo yfgonckqf km zdfky w{wzfb kw vcjfy hzzhge 

hcj oy ifkcn vwfj# Oc zdf Kczfycfz cozdkcn kw xvkzf ~dhz kz hppfhyw zo if# Zdf vckcmoybfj ~kll nfz dvyz kc bhc{ ~h{w#

9

Page 3: Hacking & Protection

8/6/2019 Hacking & Protection

http://slidepdf.com/reader/full/hacking-protection 3/16

Zdf ~oyj ‑dhgefy kw vwfj kc z~o jkmmfyfcz ivz hwwogkhzfj ^h{w1 moy wobf, h dhgefy kw bfyfl{ h gobpvzfy fczdvwkhwz om 

hc{ ekcj, ~do lo}fw ~oyekcn ~kzd zdf ifhwzkfw moy zdfky o~c whef, hw oppowfj zo opfyhzkcn zdfb kc oyjfy zo fcykgd h gobphc{ oy 

yfwfhygd pyoafgz‚oy zo plh{ nhbfw#

Dhgekcn kw h yfgyfhzkochl hcj fjvghzkochl wpoyz# Kz gocwkwzw om hzzfbpzkcn zo bhef vchvzdoykqfj fczy{ kczo gobpvzfyw hcj

zo ftployf ~dhz kw zdfyf#

Zdf wpoyz—w hkbw hcj pvypowfw dh}f iffc ~kjfl{ bkwvcjfywzooj5 bowz dhgefyw hyf coz kczfyfwzfj kc pfypfzyhzkcn bhwwk}fmyhvjw, bojkm{kcn zdfky pfywochl ihcekcn, zhthzkoc hcj fbplo{ff yfgoyjw, oy kcjvgkcn ocf ~oylj wvpfy"po~fy kczo kchj}fyzfczl{gobbfcgkcn Hybhnfjjoc kc zdf bkwzhefc iflkfm zdhz hcozdfy wvpfy"po~fy kw hiovz zo hzzhge kz#

^dfc ~f wh{ “DHGEKCN‒, bhc{ pfoplf zhef kz hw wobfzdkcn kllfnhl# Ivz hw ~f eco~ f}fy{ gokc dhw z~o wkjfw, zdf

whbf ~h{ dhgekcn kw vwfj moy lfnhl hw ~fll hw kllfnhl hgzk}kzkfw# Zdf wzhzkwzkgw wdo~ zdhz ovz om f}fy{ 800 dhgefyw ocl{ 90 hyf

 pyomfwwkochl dhgefyw - zdf yfwz hyf Cf~ikf# Pyomfwwkochl dhgefyw hyf pfoplf ~do pfymoyb fzdkghl dhgekcn# Cf~ikf hyf zdf hbhzfvy 

dhgefyw ~do jo dhgekcn zo fhyc bocf{ hcj chbf"mhbf#

MHBOVW DHGEFYW KC DKWZOY[

Khc Bvypd{ Ef}kc Bkzcke Aodhc Dflwkcnvkw

Lkcvw Zoy}hljw Bhye Hifcf Yoifyz Boyykw

7

Page 4: Hacking & Protection

8/6/2019 Hacking & Protection

http://slidepdf.com/reader/full/hacking-protection 4/16

Ihwkg Dhgekcn Wekllw

Lfhyc do~ zo pyonyhb#

Zdkw, om govywf, kw zdf mvcjhbfczhl dhgekcn wekll# Km {ov joc.z eco~ hc{ gobpvzfy lhcnvhnfw, {ov ghcz jo dhgekcn#

Nfz ocf om zdf opfc"wovygf Vckt.w hcj lfhyc zo vwf hcj yvc kz

Zdf wkcnlf bowz kbpoyzhcz wzfp hc{ cf~ikf ghc zhef zo~hyjw hgxvkykcn dhgefy wekllw kw zo nfz h gop{ om Lkcvt oy ocf om 

zdf IWJ"Vckt‛w, kcwzhll kz oc h pfywochl bhgdkcf, hcj yvc kz#

Lfhyc do~ zo vwf zdf ^oylj ^kjf ^fi hcj ~ykzf DZBL#

Zo if ~oyzd~dklf, {ovy phnf bvwz dh}f goczfcz "" kz bvwz if kczfyfwzkcn hcj/oy vwfmvl zo ozdfy dhgefyw#

Dhgekcn Pyfbfhwvyfj

^dfc {ov wzhyz dhgekcn zdf mkywz zdkcn {ov cffj zo jo kw1 zo bhef wvyf zdf }kgzkb ~kll coz mkcj ovz {ovy yfhl kjfczkz{#

Wo dkjf {ovy KP i{ bhwekcn kz oy vwkcn h hcoc{bovw pyot{ wfy}fy# Zdkw kw ocl{ fmmfgzk}f ~dfc zdf }kgzkb dhw co

eco~lfjnf hiovz gobpvzfyw hcj kczfycfz# Oynhckqhzkocw lkef zdf M#I#K, G#K#H hcj wvgd ~kll mkcj {ov kc co zkbf, wo

 if~hyf (

Zdf ifwz zdkcn zo jo kw vwkcn h jkhlvp goccfgzkoc zdhz dhw h }hykhilf KP hjjyfww# If wbhyz, ~dfc {ov wkncvp moy h kczfycfz

jkhlvp goccfgzkoc vwf h mhef chbf hcj hjjyfww#

^dfc dhgekcn cf}fy lfh}f zyhgfw om {ovy dhgekcn hzzfbpzw, glfhy lon mklfw hcj bhef wvyf {ov hyf coz bockzoyfj# Wo vwf h

nooj mkyf~hll zdhz effpw ovz yfzhlkhzkoc dhgekcn hzzfbpzw om {ovy }kgzkb#

Z[PFW OM DHGEFYW

H dhgefy i{ jfmkckzkoc iflkf}fw kc hggfww zo myff kcmoybhzkoc# Zdf{ hyf vwvhll{ }fy{ kczfllknfcz pfoplf ~do govlj ghyf

}fy{ lkzzlf hiovz ~dhz {ov dh}f oc {ovy w{wzfb# Zdfky zdykll gobfw myob w{wzfb kcmklzyhzkoc moy kcmoybhzkoc yfhwocw# Dhgefyw

vclkef “gyhgefyw hcj hchygdkwz‒ eco~ ifkcn hilf zo iyfhe w{wzfb wfgvykz{ jofwc‛z bhef {ov h dhgefy hc{ boyf zdhc hjjkcn 9%9

bhefw {ov h bhzdfbhzkgkhc# Vcmoyzvchzfl{, bhc{ aovychlkwzw hcj ~ykzfyw dh}f iffc moolfj kczo vwkcn zdf ~oyj —dhgefy#‒ Zdf{

dh}f hzzykivzfj hc{ gobpvzfy yflhzfj kllfnhl hgzk}kzkfw zo zdf zfyb “dhgefy#‒

Yfhl dhgefyw zhynfz bhkcl{ no}fycbfcz kcwzkzvzkoc# Zdf{ iflkf}f kbpoyzhcz kcmoybhzkoc ghc if movcj ~kzdkc no}fycbfcz

kcwzkzvzkocw# Zo zdfb zdf ykwe kw ~oyzd kz# Zdf dkndfy zdf wfgvykz{ zdf ifzzfy zdf gdhllfcnf# Zdf ifzzfy zdf gdhllfcnf zdf ifzzfy zdf{

cffj zo if# ^do‛w zdf ifwz ef{iohyj go~io{? Wo zo wpfhe( Zdfwf kcjk}kjvhlw gobf kc h }hykfz{ om hnf glhwwfw# Zdf{ yhcnf myobDknd Wgdool wzvjfczw zo Vck}fywkz{ Nyhjw# Zdf{ hyf xvkzf hjfpz hz pyonyhbbkcn hcj hyf wbhyz fcovnd zo wzh{ ovz om zdf Wpozlkndz#

Zdf{ joc‛z phyzkgvlhyl{ ghyf hiovz iyhnnkcn hiovz zdfky hggobplkwdbfczw hw kz ftpowfw zdfb zo wvwpkgkoc# Zdf{ pyfmfy zo

~oye myob ifdkcj zdf wgfcfw hcj pyfwfy}f zdfky hcoc{bkz{# Coz hll dhgefyw hyf locfyw5 omzfc {ov‛ll mkcj zdf{ dh}f h }fy{ zkndz

gkyglf om hwwogkhzfw# “Km zdf{ wh{ zdf{ hyf h dhgefy, zdfc zdf{‛yf coz(‒

Hw wffc kc zdf Mkn#8 zdf dhgefyw hll"o}fy zdf ~oylj hyf ghzfnoykqfj kczo zdyff ihwkg ghzfnoykfw jfpfcjkcn oc zdfky 

kczfcwkoc om dhgekcn# Chbfl{ ^dkzf Dhz, Ilhge Dhz - Nyh{ Dhz Dhgefyw#

:

Page 5: Hacking & Protection

8/6/2019 Hacking & Protection

http://slidepdf.com/reader/full/hacking-protection 5/16

Mknvyf 81 Z{pfw om Dhgefyw

^DKZF DHZ DHGEFYW1

 H ~dkzf dhz dhgefy, hlwo yfcjfyfj hw fzdkghl dhgefy, kw, kc zdf yfhlb om kcmoybhzkoc zfgdcolon{, h pfywoc ~do kw fzdkghll{

oppowfj zo zdf hivwf om gobpvzfy w{wzfbw# Yfhlkqhzkoc zdhz zdf Kczfycfz co~ yfpyfwfczw dvbhc }okgfw myob hyovcj zdf ~oylj dhwbhjf zdf jfmfcwf om kzw kczfnykz{ hc kbpoyzhcz phwzkbf moy bhc{# H ~dkzf dhz nfcfyhll{ mogvwfw oc wfgvykcn KZ w{wzfbw, ~dfyfhw h

ilhge dhz $zdf oppowkzf+ ~ovlj lkef zo iyfhe kczo zdfb#

8+ Zfybkcolon{

Zdf zfyb ~dkzf dhz dhgefy kw hlwo omzfc vwfj zo jfwgykif zdowf ~do hzzfbpz zo iyfhe kczo w{wzfbw oy cfz~oyew kc oyjfy zo

dflp zdf o~cfyw om zdf w{wzfb i{ bhekcn zdfb h~hyf om wfgvykz{ mlh~w, oy zo pfymoyb wobf ozdfy hlzyvkwzkg hgzk}kz{# Bhc{ wvgd

 pfoplf hyf fbplo{fj i{ gobpvzfy wfgvykz{ gobphckfw5 zdfwf pyomfwwkochlw hyf wobfzkbfw ghllfj wcfhefyw# Nyovpw om zdfwf pfoplfhyf omzfc ghllfj zknfy zfhbw

Zdf pykbhy{ jkmmfyfcgf ifz~ffc ~dkzf hcj ilhge dhz dhgefyw kw zdhz h ~dkzf dhz dhgefy glhkbw zo oiwfy}f fzdkghl  pykcgkplfw# Lkef ilhge dhzw, ~dkzf dhzw hyf omzfc kczkbhzfl{ mhbklkhy ~kzd zdf kczfychl jfzhklw om wfgvykz{ w{wzfbw, hcj ghc jfl}f kczo

oiwgvyf bhgdkcf gojf ~dfc cffjfj zo mkcj h wolvzkoc zo h zykge{ pyoilfb# Wobf vwf zdf zfyb nyf{ dhz hcj mf~fy vwf iyo~c dhz zojfwgykif wobfocf.w hgzk}kzkfw zdhz gyoww ifz~ffc ilhge hcj ~dkzf#

Kc yfgfcz {fhyw zdf zfybw ~dkzf dhz hcj ilhge dhz dh}f iffc hpplkfj zo zdf Wfhygd Fcnkcf Opzkbkqhzkoc $WFO+ kcjvwzy{#

Ilhge dhz WFO zhgzkgw, hlwo ghllfj wphbjftkcn, hzzfbpz vcmhkyl{ zo yfjkyfgz wfhygd yfwvlzw zo phyzkgvlhy zhynfz phnfw, ~dfyfhw ~dkzf

dhz bfzdojw hyf nfcfyhll{ hppyo}fj i{ zdf wfhygd fcnkcfw#

NYH[ DHZ DHGEFY1

H nyh{ dhz kc zdf gobpvzfy wfgvykz{ gobbvckz{, yfmfyw zo h wekllfj dhgefy ~do wobfzkbfw hgzw lfnhll{, wobfzkbfw kc

nooj ~kll, hcj wobfzkbfw coz# Zdf{ hyf h d{iykj ifz~ffc ~dkzf hcj ilhge dhz dhgefyw# Zdf{ vwvhll{ jo coz dhge moy pfywochl nhkc

oy dh}f bhlkgkovw kczfczkocw, ivz bh{ oy bh{ coz ogghwkochll{ gobbkz gykbfw jvykcn zdf govywf om zdfky zfgdcolonkghl ftplokzw#

8+ Zfybkcolon{Ocf yfhwoc h nyf{ dhz bkndz gocwkjfy dkbwflm zo if nyf{ kw zo jkwhbiknvhzf myob zdf ozdfy z~o ftzyfbfw1 ilhge hcj 

~dkzf# Kz bkndz if h lkzzlf bkwlfhjkcn zo wh{ zdhz nyf{ dhz dhgefyw jo coz dhge moy pfywochl nhkc# ^dklf zdf{ jo coz cfgfwwhykl{

dhge moy bhlkgkovw pvypowfw, nyf{ dhzw jo dhge moy h yfhwoc, h yfhwoc ~dkgd boyf omzfc zdhc coz yfbhkcw vcjkwglowfj# H nyf{ dhz ~kll coz cfgfwwhykl{ cozkm{ zdf w{wzfb hjbkc om h pfcfzyhzfj w{wzfb om zdfky pfcfzyhzkoc# Wvgd h dhgefy ~kll pyfmfy hcoc{bkz{ hz 

hlbowz hll gowz, ghyy{kcn ovz zdfky pfcfzyhzkoc vcjfzfgzfj hcj zdfc ftkzkcn whkj w{wzfb wzkll vcjfzfgzfj ~kzd bkckbhl jhbhnfw#Gocwfxvfczl{, nyf{ dhz pfcfzyhzkocw om w{wzfbw zfcj zo if moy mhy boyf phwwk}f hgzk}kzkfw wvgd hw zfwzkcn, bockzoykcn, oy lfww

jfwzyvgzk}f moybw om jhzh zyhcwmfy hcj yfzykf}hl# H pfywoc ~do iyfhew kczo h gobpvzfy w{wzfb hcj wkbpl{ pvzw zdfky chbf zdfyf ~dklwz jokcn co jhbhnf ghc hlwo if

glhwwkmkfj hw h nyf{ dhz#

ILHGE DHZ DHGEFY 

6

Page 6: Hacking & Protection

8/6/2019 Hacking & Protection

http://slidepdf.com/reader/full/hacking-protection 6/16

 H ilhge dhz kw h pfywoc ~do gobpyobkwfw zdf wfgvykz{ om h gobpvzfy w{wzfb ~kzdovz pfybkwwkoc myob hc hvzdoykqfj 

 phyz{, z{pkghll{ ~kzd bhlkgkovw kczfcz# Zdf zfyb ~dkzf dhz kw vwfj moy h pfywoc ~do kw fzdkghll{ oppowfj zo zdf hivwf om gobpvzfy 

 w{wzfbw, ivz kw myfxvfczl{ co lfww wekllfj# Zdf zfyb gyhgefy ~hw gokcfj i{ Ykgdhyj Wzhllbhc zo pyo}kjf hc hlzfychzk}f zo vwkcn zdfftkwzkcn ~oyj dhgefy moy zdkw bfhckcn# Zdf wobf~dhz wkbklhy hgzk}kz{ om jfmfhzkcn gop{ pyf}fczkoc jf}kgfw kc womz~hyf ~dkgd bh{

oy bh{ coz if lfnhl kc h govczy{.w lh~w kw hgzvhll{ womz~hyf gyhgekcn#

8+Zfybkcolon{

Vwf om zdf zfyb )gyhgefy) kw bowzl{ lkbkzfj $hw kw )ilhge dhz)+ zo wobf hyfhw om zdf gobpvzfy hcj wfgvykz{ mkflj hcj f}fczdfyf, kz kw gocwkjfyfj goczyo}fywkhl# Vczkl zdf 8;40w, hll pfoplf ~kzd h dknd lf}fl om wekllw hz gobpvzkcn ~fyf eco~c hw )dhgefyw)#

 H nyovp zdhz ghllw zdfbwfl}fw dhgefyw yfmfyw zo )h nyovp zdhz gocwkwzw om wekllfj gobpvzfy fczdvwkhwzw)#Zdf ozdfy, hcj gvyyfczl{ boyf gobboc vwhnf, yfmfyw zo zdowf ~do hzzfbpz zo nhkc vchvzdoykqfj hggfww zo gobpvzfy 

 w{wzfbw# O}fy zkbf, zdf jkwzkcgzkoc ifz~ffc zdowf pfygfk}fj zo vwf wvgd wekllw ~kzd wogkhl yfwpocwkiklkz{ hcj zdowf ~do vwfj zdfbbhlkgkovwl{ oy gykbkchll{ ifghbf pfygfk}fj hw hc kbpoyzhcz jk}kjf# Bhc{ bfbifyw om zdf mkywz nyovp hzzfbpz zo goc}kcgf pfoplf

zdhz kczyvjfyw wdovlj if ghllfj gyhgefyw yhzdfy zdhc dhgefyw, ivz zdf gobboc vwhnf yfbhkcw kcnyhkcfj#

Zdf moybfy ifghbf eco~c hw )dhgefyw) oy $~kzdkc zdf gobpvzfy wfgvykz{ kcjvwzy{+ hw ~dkzf dhzw, hcj zdf lhzzfy hw

)gyhgefyw) oy )ilhge dhzw)# Zdf nfcfyhl pvilkg zfcjw zo vwf zdf zfyb )dhgefyw) moy iozd z{pfw, h wovygf om wobf gocmlkgz ~dfc zdf

~oyj kw pfygfk}fj zo if vwfj kcgoyyfgzl{5 moy fthbplf Lkcvt dhw iffc gykzkgkqfj hw )~ykzzfc i{ dhgefyw)# Kc gobpvzfy ahynoc zdf

bfhckcn om )dhgefy) ghc if bvgd iyohjfy#

Vwvhll{, h ilhge dhz kw h pfywoc ~do vwfw zdfky eco~lfjnf om }vlcfyhiklkzkfw hcj ftplokzw moy pyk}hzf nhkc, yhzdfy zdhc

yf}fhlkcn zdfb fkzdfy zo zdf nfcfyhl pvilkg oy zdf bhcvmhgzvyfy moy goyyfgzkoc# Bhc{ ilhge dhzw dhge cfz~oyew hcj ~fi phnfwwolfl{ moy mkchcgkhl nhkc# Ilhge dhzw bh{ wffe zo ftphcj dolfw kc w{wzfbw5 hc{ hzzfbpzw bhjf zo phzgd womz~hyf hyf nfcfyhll{ jocf

zo pyf}fcz ozdfyw myob hlwo gobpyobkwkcn h w{wzfb zdf{ dh}f hlyfhj{ oizhkcfj wfgvyf goczyol o}fy# H ilhge dhz dhgefy bh{ ~ykzf

zdfky o~c qfyo"jh{ ftplokzw $pyk}hzf womz~hyf zdhz ftplokzw wfgvykz{ }vlcfyhiklkzkfw5 0"jh{ ftplokzw dh}f coz iffc jkwzykivzfj zo zdf

 pvilkg+# Kc zdf bowz ftzyfbf ghwfw, ilhge dhzw bh{ ~oye zo ghvwf jhbhnf bhlkgkovwl{, hcj/oy bhef zdyfhzw zo jo wo hw ftzoyzkoc#

K# IHWKG BFZDOJW VWFJ I[ DHGEFYW$VWFJ BOWZL[ I[ CF^IKFW+

 H# JOW HZZHGEW

JOW hzzhgew hyf jocf i{ zhynfzkcn zdf }kgzkb pg zdyovnd }hykovw gobbhcjw kc BW"JOW om ~kcjo~w opfyhzkcn w{wzfb#

Zdf bowz gobbocl{ vwfj hzzhge kw pkcn om jfhzd, kc zdkw hzzhge dhgefy wfcjw zdf wo bhc{ phgefzw zo zdf }kgzkb vwkcn pkcn

gobbhcj#

Zdfyf hyf wobf ozdfy cfz~oye yflhzfj gobbhcjw hlwo vwfj i{ dhgefy zo nfz kcmoybhzkoc yfnhyjkcn }kgzkb# Lkef eco~kcn

zdf KP hjjyfww om }kgzkb, mkcjkcn opfc poyzw fzg# Ocgf zdf KP hjjyfww om }kgzkb kw eco~c dhgefy ghc nfz wo bhc{ kcmoybhzkoc

yfnhyjkcn }kgzkbw vwkcn }hykovw jow gobbhcjw#

Zdfyfmoyf JOW kw mhbovw kc dhgefyw hcj h pyomfwwkochl dhgefy zy{ zo vwf zdkw gobbhcjw hcj nfcfyhzfw cf~ gobbhcjw

hggoyjkcn zo dkw/dfy yfxvkyfbfczw hcj vwf kz zo jo loz boyf wzvmm#

 I# EF[ LONNFYW

Ef{wzyoef lonnkcn $omzfc ghllfj ef{ lonnkcn+ kw h jkhncowzkg zool vwfj kc womz~hyf jf}flopbfcz zdhz ghpzvyfw zdf vwfy.w

ef{wzyoefw# Kz ghc if vwfmvl zo jfzfybkcf wovygfw om fyyoy kc gobpvzfy w{wzfbw hcj kw wobfzkbfw vwfj zo bfhwvyf fbplo{ff

 pyojvgzk}kz{ oc gfyzhkc glfykghl zhwew# Wvgd w{wzfbw hyf hlwo dkndl{ vwfmvl moy lh~ fcmoygfbfcz hcj fwpkochnf‚moy kcwzhcgf,

 pyo}kjkcn h bfhcw zo oizhkc phww~oyjw oy fcgy{pzkoc ef{w hcj zdvw i{phwwkcn ozdfy wfgvykz{ bfhwvyfw# Do~f}fy, ef{lonnfyw hyf

~kjfl{ h}hklhilf oc zdf Kczfycfz hcj ghc if vwfj i{ pyk}hzf phyzkfw zo wp{ oc zdf gobpvzfy vwhnf om ozdfyw#Mknvyf 9# Yfpyfwfczw zdf

z{pkghl ef{lonnfyw wgyffc#

=

Page 7: Hacking & Protection

8/6/2019 Hacking & Protection

http://slidepdf.com/reader/full/hacking-protection 7/16

 

Mknvyf 9 1 Hyjhbht ef{lonnfyw hggfww phcfl

8+ Hpplkghzkoc

 Ef{wzyoef lonnkcn ghc if hgdkf}fj i{ iozd dhyj~hyf hcj womz~hyf bfhcw# Dhyj~hyf ef{ lonnfyw hyf gobbfygkhll{h}hklhilf jf}kgfw ~dkgd gobf kc zdyff z{pfw1 kclkcf jf}kgfw zdhz hyf hzzhgdfj zo zdf ef{iohyj ghilf, jf}kgfw ~dkgd ghc if

kcwzhllfj kcwkjf wzhcjhyj ef{iohyjw, hcj hgzvhl yfplhgfbfcz ef{iohyjw zdhz goczhkc zdf ef{ lonnfy hlyfhj{ ivklz"kc# Zdf kclkcfjf}kgfw dh}f zdf hj}hczhnf om ifkcn hilf zo if kcwzhllfj kcwzhczl{# Do~f}fy, ~dklf zdf{ bh{ no vccozkgfj moy xvkzf wobf zkbf,

zdf{ hyf fhwkl{ jfzfgzfj }kwvhll{ vpoc glowfy kcwpfgzkoc# Om zdf zdyff jf}kgfw h}hklhilf, zdf bowz jkmmkgvlz zo kcwzhll kw hlwo zdf bowz jkmmkgvlz zo jfzfgz# Zdf jf}kgf zdhz kcwzhllw kcwkjf h ef{iohyj $pyfwvbhil{ zdf ef{iohyj zdf zhynfz dhw iffc vwkcn hll hlocn+

yfxvkyfw woljfykcn wekll hcj ftzfcjfj hggfww zo zdf ef{iohyj zo if bojkmkfj# Do~f}fy, ocgf kc plhgf, zdkw z{pf om jf}kgf kw}kyzvhll{ vcjfzfgzhilf vclfww wpfgkmkghll{ looefj moy#

9+ Dhgekcn

^ykzkcn womz~hyf hpplkghzkocw moy ef{lonnkcn kw zyk}khl, hcj lkef hc{ gobpvzfy pyonyhb ghc if jkwzykivzfj hw h Zyoahc

doywf oy hw phyz om h }kyvw# ^dhz kw coz zyk}khl do~f}fy, kw kcwzhllkcn h ef{wzyoef lonnfy ~kzdovz nfzzkcn ghvndz hcj jo~clohjkcnjhzh zdhz dhw iffc lonnfj ~kzdovz ifkcn zyhgfj# Hc hzzhgefy zdhz bhcvhll{ goccfgzw zo h dowz bhgdkcf zo jo~clohj lonnfj

ef{wzyoefw ykwew ifkcn zyhgfj# H Zyoahc zdhz wfcjw ef{ lonnfj jhzh zo h mktfj f"bhkl hjjyfww oy KP hjjyfww ykwew ftpowkcn zdf

hzzhgefy#

G# PDKWDKCN

 Kc gobpvzkcn, pdkwdkcn kw h gykbkchl hgzk}kz{ ~dfyf pdkwdfyw hzzfbpz zo myhvjvlfczl{ hgxvkyf wfcwkzk}f kcmoybhzkoc, wvgdhw vwfychbfw, phww~oyjw hcj 

gyfjkz ghyj jfzhklw, i{ bhwxvfyhjkcn hw h zyvwz~oyzd{ fczkz{ kc hc flfgzyockg gobbvckghzkoc# FIh{ hcj Ph{Phl hyf z~o om 

zdf bowz zhynfzfj gobphckfw, hcj oclkcf ihcew hyf hlwo gobboc zhynfzw# Pdkwdkcn kw z{pkghll{ ghyykfj ovz i{ fbhkl oy kcwzhcz

bfwwhnkcn hcj omzfc jkyfgzw vwfyw zo nk}f jfzhklw hz h ~fiwkzf, hlzdovnd pdocf goczhgz dhw iffc vwfj hw ~fll# Pdkwdkcn kw hc

fthbplf om wogkhl fcnkcffykcn zfgdckxvfw vwfj zo mool vwfyw# Hzzfbpzw zo jfhl ~kzd zdf nyo~kcn cvbify om yfpoyzfj pdkwdkcnkcgkjfczw kcglvjf lfnkwlhzkoc, vwfy zyhkckcn, hcj zfgdckghl bfhwvyfw#

Zdf mkywz yfgoyjfj bfczkoc om zdf zfyb pdkwdkcn kw oc zdf hlz#oclkcf"wfy}kgf# Hbfykgh"oclkcf Vwfcfz cf~wnyovp oc

Ahcvhy{ 9, 8;;=, hlzdovnd zdf zfyb bh{ dh}f hppfhyfj f}fc fhylkfy kc zdf pykcz fjkzkoc om zdf dhgefy bhnhqkcf 9=00# H pdkwdkcn

zfgdckxvf ~hw jfwgykifj kc jfzhkl hw fhyl{ hw 8;4>, kc h phpfy hcj pyfwfczhzkoc jflk}fyfj zo zdf Kczfychzkochl DP Vwfyw Nyovp,

Kczfyft# Zdf zfyb pdkwdkcn kw h }hykhcz om mkwdkcn, pyoihil{ kcmlvfcgfj i{ pdyfhekcn, hcj hllvjfw zo zdf vwf om kcgyfhwkcnl{

wopdkwzkghzfj lvyfw zo )mkwd) moy h vwfy.w mkchcgkhl kcmoybhzkoc hcj phww~oyjw# Zdf ~oyj bh{ hlwo if lkcefj zo lffzwpfhe, kc ~dkgd

 pd kw h gobboc wviwzkzvzkoc moy m# Zdf popvlhy zdfoy{ zdhz kz kw h poyzbhczfhv om phww~oyj dhy}fwzkcn kw hc fthbplf om mole 

fz{bolon{#

 J# GOOEKF WZFHLKCN

DZZP gooekfw, wobfzkbfw eco~c hw ~fi gooekfw oy avwz gooekfw, hyf phygflw om zftz wfcz i{ h wfy}fy zo h ~fi iyo~wfy 

hcj zdfc wfcz ihge vcgdhcnfj i{ zdf iyo~wfy fhgd zkbf kz hggfwwfw zdhz wfy}fy# DZZP gooekfw hyf vwfj moy hvzdfczkghzkcn,

>

Page 8: Hacking & Protection

8/6/2019 Hacking & Protection

http://slidepdf.com/reader/full/hacking-protection 8/16

zyhgekcn, hcj bhkczhkckcn wpfgkmkg kcmoybhzkoc hiovz vwfyw, wvgd hw wkzf pyfmfyfcgfw hcj zdf goczfczw om zdfky flfgzyockg wdoppkcn

ghyzw# Zdf zfyb )gooekf) kw jfyk}fj myob )bhnkg gooekf,) h ~fll"eco~c gocgfpz kc VCKT gobpvzkcn ~dkgd kcwpkyfj iozd zdf kjfh

hcj zdf chbf om DZZP gooekfw#

Gooekfw dh}f iffc om gocgfyc moy Kczfycfz pyk}hg{, wkcgf zdf{ ghc if vwfj moy zyhgekcn iyo~wkcn ifdh}koy# Hw h yfwvlz,

zdf{ dh}f iffc wviafgz zo lfnkwlhzkoc kc }hykovw govczykfw wvgd hw zdf Vckzfj Wzhzfw hcj kc zdf Fvyopfhc Vckoc# Gooekfw dh}f hlwo

 iffc gykzkgkqfj ifghvwf zdf kjfczkmkghzkoc om vwfyw zdf{ pyo}kjf kw coz hl~h{w hggvyhzf hcj ifghvwf zdf{ govlj pozfczkhll{ if vwfjmoy cfz~oye hzzhgew# Wobf hlzfychzk}fw zo gooekfw ftkwz, ivz fhgd dhw kzw o~c jyh~ihgew#

Gooekfw hyf hlwo wviafgz zo h cvbify om bkwgocgfpzkocw, bowzl{ ihwfj oc zdf fyyocfovw cozkoc zdhz zdf{ hyf gobpvzfy 

 pyonyhbw# Kc mhgz, gooekfw hyf wkbplf pkfgfw om jhzh vchilf zo pfymoyb hc{ opfyhzkoc i{ zdfbwfl}fw# Kc phyzkgvlhy, zdf{ hyf cfkzdfy 

wp{~hyf coy }kyvwfw, jfwpkzf zdf jfzfgzkoc om gooekfw myob gfyzhkc wkzfw i{ bhc{ hczk"wp{~hyf pyojvgzw#

Bowz bojfyc iyo~wfyw hllo~ vwfyw zo jfgkjf ~dfzdfy zo hggfpz gooekfw, ivz yfafgzkoc bhefw wobf ~fiwkzfw vcvwhilf#

 Moy fthbplf, wdoppkcn ihwefzw kbplfbfczfj vwkcn gooekfw jo coz ~oye km gooekfw hyf yfafgzfj#

 F# ZYOAHCW

Zyoahcw hyf wbhll pyonyhbw zdhz fmmfgzk}fl{ nk}f “Dhgefyw‒ yfbozf goczyol o}fy {ovy fczkyf Gobpvzfy#

Wobf gobboc mfhzvyfw ~kzd Zyoahcw hyf hw mollo~w1

• Opfc {ovy GJ"Yob jyk}f

• Ghpzvyf h wgyffcwdoz om {ovy gobpvzfy 

• Yfgoyj {ovy ef{ wzyoefw hcj wfcj zdfb zo zdf “Dhgefy‒

• Mvll Hggfww zo hll {ovy jyk}fw hcj mklfw

• Hiklkz{ zo vwf {ovy gobpvzfy hw h iykjnf zo jo ozdfy dhgekcn yflhzfj hgzk}kzkfw#

• Jkwhilf {ovy ef{iohyj

• Jkwhilf {ovy bovwf…hcj boyf(

Lfz‛w zhef h glowfy looe hz h govplf om boyf popvlhy Zyoahcw#

8+  CFZIVW Zdf Cfzivw Zyoahc dhw z~o phyzw zo kz hw hlbowz hll Zyoahcw jo#

Zdfyf kw h Glkfcz hcj h Wfy}fy# Zdf wfy}fy kw zdf mklf zdhz ~ovlj dh}f zo nfz kcwzhllfj oc {ovy w{wzfb kc oyjfy zo dh}f {ovy w{wzfbgobpyobkwfj# Dfyf‛w do~ zdf dhge ~ovlj no# Myob mknvyf 7 ~f ghc wff zdf glkfcz hggfww phcfl om zdkw }kyvw#

 Mknvyf 71 CFZIVW

h+ Zdf Dhge 

Oiafgzk}f1 Nfzzkcn zdf pozfczkhl }kgzkb zo kcwzhll zdf wfy}fy oczo dkw/dfy w{wzfb#

4

Page 9: Hacking & Protection

8/6/2019 Hacking & Protection

http://slidepdf.com/reader/full/hacking-protection 9/16

Wfcj zdf wfy}fy mklf $moy ftplhchzkoc pvypowfw ~f‛ll ghll zdf mklf cfzivwwfy}fy#ftf+ zo {ov }kh F"Bhkl# Zdkw ~hw do~ kz ~hw

oyknkchll{ jocf# Zdf dhgefy ~ovlj glhkb zdf mklf zo if h nhbf om wobf woyz#

^dfc {ov zdfc jovilf glkge oc zdf mklf, zdf yfwvlz kw cozdkcn# [ov joc‛z wff hc{zdkcn# $]fy{ Wvwpkgkovw+ Cozf1 $Do~ bhc{ zkbfw dh}f {ov jovilf glkgefj oc h mklf wobfocf dhw wfcz {ov hcj kz hpphyfczl{ jkj cozdkcn+

 Hz zdkw pokcz ~dhz dhw dhppfcfj kw zdf wfy}fy dhw co~ iffc kcwzhllfj oc {ovy w{wzfb# Hll zdf “dhgefy‒ dhw zo jo kw vwf zdf Cfzivw

Glkfcz zo goccfgz zo {ovy w{wzfb hcj f}fy{zdkcn {ov dh}f oc {ovy w{wzfb kw co~ hggfwwkilf zo zdkw “dhgefy#‒ ^kzd kcgyfhwkcn h~hyfcfww om zdf vwf om Zyoahcw, “dhgefyw‒ ifghbf wbhyzfy, dfcgf bfzdoj 9# Bfzdoj 9

Oiafgzk}f1 Nfzzkcn {ov zo kcwzhll zdf wfy}fy oc {ovy w{wzfb#

 Lfz‛w wff, do~ bhc{ om {ov yfgfk}f nhbfw myob mykfcjw? Nhbfw lkef dkz nhzfw kc zdf mhgf ~kzd h pkf# Pfydhpw zdf nhbf

 wdoozw Whjjhb? Zdfyf hyf lozw om mvcc{ lkzzlf mklfw lkef zdhz# Co~ K‛ll wdo~ {ov do~ wobfocf kczfcz oc nfzzkcn hggfww zo {ovy gobpvzfy ghc vwf zdhz hnhkcwz {ov#

Zdfyf hyf vzklkz{ pyonyhbw h}hklhilf zdhz ghc gobikcf zdf $“wfy}fy‒ $h#e#h# Zyoahc++ mklf ~kzd h lfnkzkbhzf “ftfgvzhilf

 mklf#‒ $Hc ftfgvzhilf mklf kw hc{ mklf fcjkcn kc #ftf+# Kz ~kll zdfc ovzpvz hcozdfy $#ftf+ mklf om wobf ekcj# Zdkce om zdkw pyogfww hwbktkcn pokwoc kc h jykce#

 Moy Fthbplf1Zobhzo Avkgf % Pokwoc 2 wobfzdkcn 

 Co~ zdf yfwvlz kw coz yfhll{ Zobhzo Avkgf hc{boyf ivz {ov ghc ghll kz ~dhzf}fy {ov ~hcz# Whbf pyogfjvyf nofw moy gobikckcn zdf

Zyoahc ~kzd hcozdfy mklf#

 Moy Fthbplf1Zdf “Dhgefy‒ kc xvfwzkoc ~ovlj jo zdkw1 $moy jfbocwzyhzkoc pvypowfw ~f‛ll vwf h gdfww nhbf+

 Chbf1 gdfww#ftf $chbf om mklf zdhz wzhyzw zdf gdfww nhbf+

Zyoahc1 cfzivwwfy}fy#ftf $Zdf Zyoahc+

$Hnhkc moy ftplhchzkoc pvypowfw ~f‛ll ghll kz zdhz+

Zdf aokcfy vzklkz{ ~kll gobikcf zdf z~o mklfw zonfzdfy hcj ovzpvz

8 ftfgvzhilf mklf ghllfj1<Kcwfyz chbf dfyf3#ftf

Zdkw mklf ghc zdfc if yfchbfj ihge zo gdfww#ftf# Kz‛w coz fthgzl{ zdf whbf Gdfww Nhbf# Kz‛w lkef zdf Zobhzo Avkgf, kz‛w avwz wlkndzl{

jkmmfyfcz#

Zdf jkmmfyfcgf kc zdfwf mklfw ~kll if cozkgfj kc zdfky wkqf#

Zdf oyknkchl mklf1 gdfww#ftf wkqf1 60,000 i{zfw

Zdf cf~ mklf $~kzd Zyoahc+1 gdfww#ftf wkqf1 =6,000 i{zfw

$Cozf1 Zdfwf cvbifyw hcj mknvyfw hyf avwz moy ftplhchzkoc pvypowfw ocl{+

Zdf pyogfww om aokckcn zdf z~o mklfw, zhefw hiovz 80 wfgocjw zo nfz jocf# Co~ zdf “dhgefy‒ dhw h cf~ gdfww mklf zo wfcj ovz ~kzd

zdf Zyoahc kc kz#

X# ^dhz dhppfcw ~dfc {ov glkge oc zdf cf~ gdfww#ftf mklf?

Hcw~fy1 Zdf gdfww pyonyhb wzhyzw lkef coybhl# Co boyf wvwpkgkoc ifghvwf zdf mklf jkj wobfzdkcn# Zdf ocl{ jkmmfyfcgf kw ~dklf zdf

gdfww pyonyhb wzhyzw zdf Zyoahc hlwo nfzw kcwzhllfj oc {ovy w{wzfb#

 Co~ {ov yfgfk}f hc fbhkl ~kzd zdf hzzhgdbfcz ftgfpz kc zdf moybhz om gdfww#ftf#

Zdf vcwvwpfgzkcn ~kll ftfgvzf zdf mklf hcj wff h gdfww nhbf#

Bfhc~dklf kc zdf ihgenyovcj zdf “Zyoahc‒ nfzw wklfczl{ kcwzhllfj oc {ovy gobpvzfy#

Km zdhz‛w coz wghy{ fcovnd, hmzfy zdf Zyoahc kcwzhllw kzwflm oc {ovy gobpvzfy, kz ~kll zdfc wfcj h bfwwhnf myob {ovy gobpvzfy zo zdf

dhgefy zfllkcn dkb zdf mollo~kcn kcmoybhzkoc#

Vwfychbf1 $H chbf zdf{ ghll {ov+

;

Page 10: Hacking & Protection

8/6/2019 Hacking & Protection

http://slidepdf.com/reader/full/hacking-protection 10/16

KP Hjjyfww1 $[ovy KP hjjyfww+

Oclkcf1 $[ovy }kgzkb kw oclkcf+

Wo kz jofwc‛z bhzzfy km {ov hyf oc jkhl vp# Zdf pozfczkhl dhgefy ~kll hvzobhzkghll{ if cozkmkfj ~dfc {ov lon oc zo {ovy gobpvzfy#

9+ Wvi Wf}fc

Zdf Wvi Wf}fc Zyoahc dhw bhc{ mfhzvyfw hcj ghphiklkzkfw# Kz kw kc b{ opkckoc i{ mhy zdf bowz hj}hcgf Zyoahc K dh}f wffc# Myob

mknvyf : ~f ghc wff zdf glkfcz hggfww phcfl om zdkw }kyvw#

 Mknvyf :1 wviwf}fc

Zhef h looe hz wobf om zdf mfhzvyfw om Wvi Wf}fc#

hjjyfww iooe 

^^P Phnfy Yfzykf}fy 

VKC9KP

Yfbozf KP wghccfy 

dowz looevp

nfz ^kcjo~w GJ"EF[

vpjhzf }kgzkb myob VYL

KGX zhefo}fy 

MZP yooz moljfy 

yfzykf}f jkhl"vp phww~oyjw hlocn ~kzd pdocf cvbifyw hcj vwfychbfw

Poyz yfjkyfgz

KYG ioz# moy h lkwz om gobbhcjw

Mklf Bhchnfy Iooebhyew

bhef moljfy, jflfzf moljfy Ufbpz{ oy mvllR

Pyogfww bhchnfy 

Zftz 9 wpffgd

Yfwzhyz wfy}fy 

Hol Kcwzhcz Bfwwfcnfy Wp{

[hdoo Bfwwfcnfy Wp{

Bkgyowomz Bfwwfcnfy Wp{

Yfzykf}f lkwz om KGX vkcw hcj phww~oyjw

Yfzykf}f lkwz om HKB vwfyw hcj phww~oyjw

Hpp Yfjkyfgz

Fjkz mklf

Pfymoyb glkgew oc }kgzkb.w jfwezop

Wfz/Gdhcnf Wgyffc Wh}fy wfzzkcnw UWgyollkcn BhyxvffR

Yfwzhyz ^kcjo~w Uwff iflo~R

Pkcn wfy}fy 

80

Page 11: Hacking & Protection

8/6/2019 Hacking & Protection

http://slidepdf.com/reader/full/hacking-protection 11/16

Gobpyfww/Jfgobpyfww mklfw ifmoyf hcj hmzfy zyhcwmfyw

Zdf Bhzykt

Vlzyh Mhwz KP wghccfy 

KP Zool UYfwol}f Dowz chbfw/Pkcn KP hjjyfwwfwR

Nfz }kgzkb.w dobf kcmo Ucoz powwkilf oc hll wfy}fywR1

Hjjyfww

Ivwkcfww chbf

Gkz{

Gobphc{

Govczy{

Gvwzobfy z{pf

F"Bhkl

Yfhl chbf

Wzhzf

Gkz{ gojf

Govczy{ gojf

Loghl Pdocf

QKP gojf

Hcj boyf…

M# Dhgekcn ^fi Wkzfw ^kzd Yfhj{ Bhjf Wgykpzw

Bowzl{ cf~ikf dhgefyw joc‛z dhge zdf ~fiwkzf, ivz wobf om zdfb lkef zo eco~ zdkw hlwo hcj wo bhc{ om zdfb joc‛z eco~

zdf hc{ pyonyhbbkcn lhcnvhnf# Jvf zo zdkw zdf{ vwf yfhj{bhjf ivn‛w h}hklhilf hcj yfhj{bhjf wgykpzw zo dhge zdf ~fiwkzf vwkcn

 ivn oc zdf ~fiwkzf wovygf gohjkcn

Zdf{ coybhll{ vplohj zdf wgykpzw hggoyjkcn zo zdf ivn oc zdf wkzf hcj zdfc hggoyjkcn zo zdf wgykpzw gohjkcn zdf{ nfz zdf

hggfww om ~fi wfy}fy# Lkef zdf{ ghc nfz mvll hggfww zo zdf wfy}fy oy ghc zhef ovz phyzkgvlhy yfxvkyfj jhzh myob wpfgkmkfj loghzkoc

fzg#

Zdfyf hyf wo bhc{ h wgykpzw fhwkl{ h}hklhilf oc kczfycfz bhjf i{ pyomfwwkochl dhgefyw# Zdf bowz gobbocl{ vwfj wgykpzw

hyf zo nfz mvll hggfww zo zdf wfy}fy# Zdfwf wgykpzw hyf eco~c hw zdf wdfllw hcj zdf bowz omzfc vwfj ocf kw wdfll;;#

N# Jkgzkochy{ Hzzhge - Iyvzf Moygkcn

8+Jkgzkochy{ Hzzhge 

  Kc gy{pzhchl{wkw hcj gobpvzfy wfgvykz{, h jkgzkochy{ hzzhge kw h zfgdckxvf moy jfmfhzkcn h gkpdfy oy hvzdfczkghzkoc

bfgdhckwb i{ zy{kcn zo jfzfybkcf kzw jfgy{pzkoc ef{ oy phwwpdyhwf i{ wfhygdkcn h lhynf cvbify om powwkiklkzkfw# Kc goczyhwz ~kzd h

 iyvzf moygf hzzhge, ~dfyf hll powwkiklkzkfw hyf wfhygdfj zdyovnd ftdhvwzk}fl{, h jkgzkochy{ hzzhge ocl{ zykfw powwkiklkzkfw ~dkgd hyf

bowz lkefl{ zo wvggffj, z{pkghll{ jfyk}fj myob h lkwz om ~oyjw kc h jkgzkochy{# Nfcfyhll{, jkgzkochy{ hzzhgew wvggffj ifghvwf bhc{

 pfoplf dh}f h zfcjfcg{ zo gdoowf phww~oyjw ~dkgd hyf wdoyz $> gdhyhgzfyw oy lfww+, wkcnlf ~oyjw kc h jkgzkochy{, oy hyf wkbplf

}hykhzkocw zdhz hyf fhw{ zo pyfjkgz, wvgd hw hppfcjkcn h wkcnlf jknkz zo h ~oyj#

9+Iyvzf Moygkcn

Kc gy{pzhchl{wkw, h iyvzf moygf hzzhge kw h bfzdoj om jfmfhzkcn h gy{pzonyhpdkg wgdfbf i{ zy{kcn h lhynf cvbify om 

 powwkiklkzkfw5 moy fthbplf, ftdhvwzk}fl{ ~oyekcn zdyovnd hll powwkilf ef{w kc oyjfy zo jfgy{pz h bfwwhnf# Kc bowz wgdfbfw, zdf

zdfoyfzkghl powwkiklkz{ om h iyvzf moygf hzzhge kw yfgonckqfj, ivz kz kw wfz vp kc wvgd h ~h{ zdhz kz ~ovlj if gobpvzhzkochll{

kcmfhwkilf zo ghyy{ ovz# Hggoyjkcnl{, ocf jfmkckzkoc om )iyfhekcn) h gy{pzonyhpdkg wgdfbf kw zo mkcj h bfzdoj mhwzfy zdhc h iyvzf

moygf hzzhge#

Zdf wflfgzkoc om hc hppyopykhzf ef{ lfcnzd jfpfcjw oc zdf pyhgzkghl mfhwkiklkz{ om pfymoybkcn h iyvzf moygf hzzhge# I{

oimvwghzkcn zdf jhzh zo if fcgojfj, iyvzf moygf hzzhgew hyf bhjf lfww fmmfgzk}f hw kz kw boyf jkmmkgvlz zo jfzfybkcf ~dfc ocf dhw

wvggffjfj kc iyfhekcn zdf gojf#

88

Page 12: Hacking & Protection

8/6/2019 Hacking & Protection

http://slidepdf.com/reader/full/hacking-protection 12/16

KK# DO^ ZO PYOZFGZ [OVYWFLM?

 H# BvlzKPlf Mkyf~hllw hcj Pyot{

H mkyf~hll kc lh{bhc zfybw kw fwwfczkhll{ h pyonyhb ~dkgd mklzfyw cfz~oye jhzh zo jfgkjf ~dfzdfy oy coz zo moy~hyj zdfb

zo zdfky jfwzkchzkoc oy zo jfc{ kz# Zdfwf pyonyhbw ~kll nfcfyhll{ pyozfgz {ov myob kciovcj “cfz hzzhgew#‒ Zdkw bfhcw vchvzdoykqfjcfz~oye yfxvfwz myob moyfknc gobpvzfyw ~kll if ilogefj# K ghccoz

 wzyfww do~ kbpoyzhcz kz kw kc zdkw jh{ hcj hnf zo dh}f h mkyf~hll om wobf ekcj kcwzhllfj hcj “yvcckcn‒ oc {ovy gobpvzfy# K pfywochll{ yfgobbfcj zdhz {ov vwf ocf om zdf mollo~kcn oy iozd km {ov ghc#

8+  Ilhge Kgf Jfmfcjfy1"

Zdkw kw h }fy{ vwfy"mykfcjl{ gobpyfdfcwk}f mkyf~hll pyonyhb# K dkndl{ yfgobbfcj kz zo iozd hj}hcgf hcj co}kgf vwfyw# Kz dhw h wkbplf nyhpdkghl kczfymhgf zdhz kw fhw{ zo vcjfywzhcj hcj plfhwkcn zo zdf f{f# Kz jfzfgzw {ovy hzzhgefy, wzopw zdfky hzzhge hcj 

oy wghc hcj nk}fw {ov hw bvgd kcmoybhzkoc h}hklhilf oc zdf “hzzhgefy#‒

[ov ghc jo~clohj Ilhge Kgf Jfmfcjfy hz1

dzzp1//~~~#cfz~oyekgf#gob

9+  Logejo~c 90001"

 K hlwo yfgobbfcj Logejo~c 9000 hw h wfgvykz{ bfhwvyf# Logejo~c9000 dhw h }fy{ ckgf nyhpdkghl kczfymhgf zo kz hlwohcj kw vwfy mykfcjl{# Kz jofw zdf whbf zdkcn Ilhge Kgf Jfmfcjfy jofw ivz hlwo yvcw wghcw oc {ovy w{wzfb moy Zyoahcw# Kz bockzoyw

 {ovy yfnkwzy{ hcj w{wzfb mklfw moy gdhcnfw zdhz oggvy# Zdfc nk}fw {ov zdf opzkoc om fkzdfy vcjokcn hll zdf gdhcnfw oy hllo~kcn kz#

[ov ghc oizhkc h gop{ om Logejo~c9000 myob1dzzp1//~~~#logejo~c9000#gob

 I#  HCZK"]KYVW WOMZ^HYFW 

Zdkw kw hlwo hcozdfy pkfgf om womz~hyf {ov wdovlj i{ hll bfhcw dh}f oc {ovy w{wzfb# ^f hll eco~ kz‛w h cfgfwwkz{

do~f}fy ~f hyf hll nvklz{ om coz vwkcn zdfb#Zdfyf kw cvbfyovw hczk"}kyvw womz~hyf ovz zdfyf# Coyzoc Hczk}kyvw hcj BhgHmff hyf z~o om zdf boyf gobboc ocfw# Zdf{ hyf hll

nooj hcj jo zdfky aoi#

K wzyocnl{ yfgobbfcj vwkcn COJ79 oy Ehwpfywe{ hczk}kyvw, if"ghvwf kz ghc jfzfgz zdf fczkyf }kyvw ~dkgd hyf coz

jfzfgzhilf i{ hc{ ozdfy hczk}kyvw#

Mollo~kcn hyf Hczk"]kyvw K wvnnfwz#

• Ehwpfywe{

•  COJ 79

 • H]N

• H]HWZ

•  COYZOC

• BHGH MFF 

 K pfywochll{ yfgobbfcj vwkcn 8 }kyvw wghccfy hcj iozd mkyf~hllw# Zdf yfhwoc kw K mkcj Ilhge Kgf Jfmfcjfy ilogewkcgobkcn hzzhgew hcj hc{ w{wzfb gdhcnfw zdhz oggvy oc {ovy w{wzfb Logejo~c ghzgdfw#

89

Page 13: Hacking & Protection

8/6/2019 Hacking & Protection

http://slidepdf.com/reader/full/hacking-protection 13/16

G# HCZK"WP[^HYF WOMZ^HYFW

 Hczkwp{~hyf dflpw pyozfgz {ovy gobpvzfy hnhkcwz pop"vpw, wlo~ pfymoybhcgf, hcj wfgvykz{ zdyfhzw ghvwfj i{ wp{ ~hyfhcj ozdfy vc~hczfj womz~hyf# Zo effp vp ~kzd zdf lhzfwz moybw om wp{ ~hyf, {ov bvwz effp {ovy Hczkwp{~hyf vpjhzfj#

Womz~hyf zdhz jkwplh{w pop"vp hj}fyzkwkcn oc {ovy gobpvzfy gollfgzw hcj yflh{w {ovy pfywochl kcmoybhzkoc, oy gdhcnfw

zdf gocmknvyhzkoc om {ovy gobpvzfy, ~kzdovz hppyopykhzfl{ oizhkckcn {ovy gocwfcz mkywz, kw ghllfj wp{ ~hyf#

Bhc{ ekcjw om vc~hczfj womz~hyf, kcglvjkcn wp{ ~hyf, hyf jfwkncfj zo if jkmmkgvlz zo yfbo}f# Km {ov zy{ zo vckcwzhll zdkw

womz~hyf lkef hc{ ozdfy pyonyhb, {ov bkndz mkcj zdhz zdf pyonyhb yfhppfhyw hw wooc hw {ov yfwzhyz {ovy gobpvzfy#

Mollo~kcn hyf wobf nooj hczk"wp{ ~hyf#

• Hj"H~hyf

• H]N

• BKGYOWOMZ

 J#  HCZK"EF[LONNFYW 

 Ftpfyzw yfgobbfcj vwkcn h gobikchzkoc om zdyff pyojvgzw1 h pfywochl mkyf~hll, hc hczk"}kyvw hcj hc hczk"wp{ ~hyf " hcj yfnvlhyl{ vpjhzf zdf lhzzfy z~o# Do~f}fy, f}fc kc zdkw ghwf h gobpvzfy ~oc.z if 800& wfgvyf hnhkcwz ef{ lonnfyw#

Vclkef bowz ozdfy hczk"wp{~hyf, Hczk"ef{ lonnfy jofwc.z jfpfcj oc wknchzvyf ihwfw " avwz ifghvwf kz jofwc.z vwf zdfb#

Zdf cf~l{ jf}flopfj wolvzkocw hcj hlnoykzdbw hllo~ kz zo wpoz ifdh}koy om h wp{ pyonyhb " hcj jkwhilf kz kcwzhczl{#

 Hczk"ef{ lonnfy ghc pyozfgz hnhkcwz f}fc )gvwzob"bhjf) womz~hyf ef{ lonnfyw, ~dkgd hyf ftzyfbfl{ jhcnfyovw " hcj }fy{ popvlhy ~kzd g{ifygykbkchlw#

 Mollo~kcn hyf wobf nooj HCZK"EF[LONNFYW 

•  K DHZF EF[ LONNFYW#

• FLKZF EF[LONNFY#

• HCZK"EF[LONNFY#

ZDFWF WOMZ^HYFW HYF FHWKL[ H]HKLHILF ZDYOVND NOONLF WFHYGD#

 F# OZDFYW 

8+  JFZFGZKCN MHEF PHNFW 

^f ghc fhwkl{ jfzfgz zdf mhef phnf i{ looekcn zdyovnd VYL om zdf wkzf#

Wobf zkbfw avwz i{ dh}kcn h looe hz zdf phnf v ghc gobf zo eco~ zdhz kz kw h mhef phnf#Zvyc oc zdf pkwdkcn jfzfgzkcn hcj ilogekcn oc {ovy ~fi iyo~wfy#

9+ PYOZFGZKOC HNHKCWZ GOOEKF WZFHLKCN

Zdfyf kw co wvgd womz~hyf lkef hczk"gooekf wzfhlfy h}hklhilf# Mollo~kcn hyf wobf zkpw zo pyozfgz {ovy pg zo if zhynfz om 

gooekf wzfhlkcn wgykpzw#

• Ocl{ opfc zdf lkcew wfcz i{ zyvwz~oyzd{ pfywocw#

• Ifmoyf opfckcn hc{ cf~ wkzf ~dowf lkce kw wfcz zo v i{ ozdfy plfhwf glfhy {ovy gooekfw#

• Jo coz hggfpz kbhnfw hcj womz~hyf‛w myob vceco~cw#

87

Page 14: Hacking & Protection

8/6/2019 Hacking & Protection

http://slidepdf.com/reader/full/hacking-protection 14/16

7+ PYOZFGZKOC MOY ^FIWKZFW

• Vwf dzbl phnfw ocl{ hw mhy hw powwkilf#

• Vwf jfivnnkcn womz~hyf zo mkcj hcj glfhy ivn kc {ovy wgykpz km {ov hyf vwkcn hc{ lhcnvhnfw lkef pdp, ah}h, hwp fzg#

M# Nfzzkcn KP Hjjyfwwfw i{ Wzvj{kcn Fbhkl Dfhjfyw

Hcozdfy popvlhy ~h{ om nfzzkcn zdf KP Hjjyfww om h yfbozf w{wzfb kw b{ fthbkckcn zdf fbhkl dfhjfyw om hc fbhkl wfcz

 i{ zdf zhynfz w{wzfb# Bhc{ ~fi ihwfj hcj hlwo POP fbhkl wfy}kgf pyo}kjfyw dh}f h mlh~, ~dkgd nk}fw h~h{ zdf KP Hjjyfww om zdf

 pfywoc ~do vwfj zdfky wfy}kgf zo wfcj hc fbhkl, kc zdf fbhkl dfhjfyw om zdf goyyfwpocjkcn fbhkl# Zdf fthbplf zdhz wzyhkndzh~h{

gobfw zo bkcj kw Dozbhkl#

Dozbhkl hjjw zdf KP Hjjyfww om zdf wfcjfy zo hll ovznokcn fbhklw hcj yfgfk}fy om zdf fbhkl ghc fhwkl{ mkcj ovz zdf

wfcjfy‛w KP i{ wobf fhw{ fbhkl dfhjfyw fthbkchzkoc# H z{pkghl fbhkl dfhjfy om hc fbhkl wfcz vwkcn h Dozbhkl hggovcz kw hw

mollo~w1

"""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""Yfzvyc"Phzd1 <chbkzh_4@dozbhkl#gob3

Yfgfk}fj1 myob dozbhkl#gob i{ jfldk8#bzcl#cfz#kc

$4#;#8/8#8#90#7/9=Ogz;;"0=90HB+

kj ZHH0000079>8:5 Wvc, 97 Ahc 9000 8;109198 %0670 $KWZ+

Yfgfk}fj1 $xbhkl 7:679 kc}oefj i{ vkj 0+5 97 Ahc 9000 8717018: "0000

Bfwwhnf"KJ1 <9000089787708:#7:678#xbhkl@dozbhkl#gob3

Yfgfk}fj1 myob 909#6:#80;#8>: i{ ~~~#dozbhkl#gob ~kzd DZZP5 Wvc, 97 Ahc 9000

0617018: PWZ

T"Oyknkchzkcn"KP1 U909#tt#80;#8>:R

Myob1 )Chbkzh Bvllkge) <chbkzh_4@dozbhkl#gob3

Zo1 hcekz@iol#cfz#kc

Jhzf1 Wvc, 97 Ahc 9000 8;10018: KWZ

Bkbf"]fywkoc1 8#0Goczfcz"Z{pf1 zftz/plhkc5 moybhz2mlo~fj

T"VKJL1 6g9;=jj9i69=6g>=f88>hf87;0f99;hi

"""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""

Zdf lkcf zdhz nk}fw h~h{ zdf }kgzkb h~h{ kw hw mollo~w1

T"Oyknkchzkcn"KP1 U909#tt#80;#8>:R

Hlzdovnd bowz pfoplf goccfgz zo zdf Kczfycfz vwkcn h j{chbkg KP Hjjyfww, wobfzkbfw eco~kcn wobfocf‛w j{chbkg KP zoo govlj

 if }fy{ vwfmvl# Dozbhkl kw ocf bhkl wfy}fy ~dkgd yf}fhlw zdf hgzvhl KP om zdf w{wzfb, ~dkgd goccfgzfj zo zdfky bhkl wfy}fy zo wfcj

fbhkl, do~f}fy, bowz fbhkl wfy}kgf pyo}kjfyw, ocl{ yf}fhl zdf bhkl wfy}fy hjjyfww, ~dkgd ~hw vwfj zo wfcj zdhz phyzkgvlhy fbhkl#

Mkcjkcn hc KP Hjjyfww }kh Kcwzhcz Bfwwfcnfyw

Km {ov hyf gdhzzkcn oc bfwwfcnfyw lkef BWC, [HDOO fzg# zdfc zdf mollo~kcn kcjkyfgz goccfgzkoc ftkwzw ifz~ffc {ovy 

w{wzfb hcj {ovy mykfcj‛w w{wzfb1

[ovy W{wzfb""""""Gdhz Wfy}fy""""◁ Mykfcj‛w W{wzfb

Mykfcj‛w W{wzfb"""""""""Gdhz Wfy}fy"""""""◁ [ovy W{wzfb

Zdvw kc zdkw ghwf, {ov mkywz dh}f zo fwzhilkwd h jkyfgz goccfgzkoc ~kzd {ovy mykfcj‛w gobpvzfy i{ fkzdfy wfcjkcn dkb h mklf oy i{

vwkcn zdf ghll mfhzvyf#

8:

Page 15: Hacking & Protection

8/6/2019 Hacking & Protection

http://slidepdf.com/reader/full/hacking-protection 15/16

Zdfc, nozo BWJOW oy zdf gobbhcj lkcf hcj z{pf1

G1\3cfzwzhz "c

Zdkw gobbhcj ~kll nk}f {ov zdf KP Hjjyfww om {ovy mykfcj‛w gobpvzfy#

Govczfybfhwvyfw

Jo coz hggfpz Mklf zyhcwmfyw oy ghllw myob vceco~c pfoplf

Gdhz oclkcf ocl{ hmzfy lonnkcn oc zdyovnd h Pyot{ Wfy}fy#

H Pyot{ Wfy}fy hgzw hw h ivmmfy ifz~ffc {ov hcj zdf vc"zyvwzfj cfz~oye eco~c hw zdf Kczfycfz, dfcgf pyozfgzkcn {ovy kjfczkz{#

[ovy W{wzfb"""""Pyot{""""""Gdhz Wfy}fy""""""Mykfcj‛w W{wzfb

Wobf nooj Pyot{ Wfy}fyw hyf1

^kcnhzf $Moy ^kcjo~w Plhzmoyb+

Wxvkj $Moy Vckt Plhzmoybw+

Nfzzkcn Nfonyhpdkghl Kcmoybhzkoc vwkcn hc KP Hjjyfww

Zyhgkcn zdf nfonyhpdkghl loghzkoc om hc KP Hjjyfww kw jfmkckzfl{ powwkilf# Kc mhgz, ~kzd h ikz om lvge hcj {ov ghc nfz h loz

om kcmoybhzkoc oc zdf zhynfz w{wzfb, km df nfzw zo eco~ avwz zdf zhynfz w{wzfb‛w KP Hjjyfww# Wobf om zdf kcmoybhzkoc zdhz ghc if

jfjvgfj, ocgf zdf KP Hjjyfww om zdf zhynfz w{wzfb kw eco~c kw hw mollo~w1

8+ Goczkcfcz

9+ Govczy{

7+ Gkz{

:+ KWP‛w chbf

6+ Pdocf Cvbify - Dobf Hjjyfww $Zdkw yfxvkyfw h loz om lvge hcj ftpfyzkwf#+

=+ Ommkgf Pdocf Cvbify hcj Hjjyfww $Zdkw yfxvkyfw h loz om lvge hcj ftpfyzkwf#+>+ Mvll Chbf om zdf zhynfz kcjk}kjvhl# $Zdkw yfxvkyfw h loz om lvge hcj ftpfyzkwf#+

Zdkw ghc if wffc kc zdf Mknvyf6#

 

Mknvyf 61 KP hjjyfww zo loghzkoc

86

Page 16: Hacking & Protection

8/6/2019 Hacking & Protection

http://slidepdf.com/reader/full/hacking-protection 16/16

 

Y FMFYFCGFW

U8R Dhgekcn Wfgyfzw Yf}fhlfj#

U9R ZDF DHGEFY.W DHCJIOOE#

U7R Ilhge Iooe om Dhgekcn#

U:R Vcommkgkhl Nvkjf om Fzdkghl Dhgekcn I{ Hcekz Mhjkh#

U6R DHGEKCN WFGYFZW YF]FHLFJ, Kcmoybhzkoc hcj Kcwzyvgzkochl Nvkjf# Pyojvgzkoc om W-G Fczfypykwfw

U=R Dhgekcn Ftpowfj℩ ̂ fi Hpplkghzkocw I{ Aofl Ghbiyh{ Bkef Wdfbh Bgnyh~"Dkll#

U>R ~~~#noonlf#gob

U4R ~~~#oyevz#gob

U;R ~~~#~keKPfjkh#gob

U80R ~~~#~:yq#oyn

U88R ~~~#dhgekcnhlfyz#gob

U89R ~~~#d:ge"{0v#oyn

U87R ~~~#d:ge{0v#oyn

U8:R ~~~#phgefzwfgvykz{#gob

8=