Есть вопрос?
Зайди на форум

Поиск:

Denix: русификация Ubuntu и кодеки :: RSS:: Скачать книги Колисниченко в PDF

Англо-русский словарь компьютерных терминов (Д. Колисниченко)

A  B  C  D  E  F  G  H  I  K  L  M  N  O  P  Q  R  S  T  V  W  X  Y  Z 

укрпочта отслеживание посылок перевод денег график отключения света в Кировограде график отключения счета в Киеве график отключения света в Одессе (zip)

Книга Д. Колисниченко Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.

Программное обеспечение и аппаратное обеспечение тесно связаны друг с другом. Без программного обеспечения аппаратное - просто железки. Но в то же время, программное обеспечение не может существовать без аппаратного. Кроме того, аппаратное обеспечение позволяет поддерживать безопасность программного обеспечения. Практически у каждой аппаратной архитектуры есть свои решения, позволяющие ограничивать доступ пользовательских программ к тем или иным участкам памяти или командам процессора.

В этой главе мы поговорим о настоящем "Властелинах колец" - о процессорах компании Intel семейства x86. Каждый из них в какой-то мере является Властелином собственных четырех колец. Эти кольца помогают ему защищать код и данные от действий пользовательских программ, то есть являются аппаратным средством защиты.

Также мы поговорим о нашей "любимой" операционной системе Windows - ну куда мы от нее денемся? А именно о том, как Windows работает с памятью. Это очень важная тема, без понимания которой вы не сможете написать хороший руткит. Конечно, всегда можно взять исходный код какого-нибудь руткита и переделать его… Но, а где же программирование? На Западе, в крупным компаниях, занимающихся разработкой программного обеспечения, существует строгое разделение труда. Они продумывают логику программы - создают алгоритмы, другие - воплощают эти алгоритмы, то есть пишут исходный код, а третьи - компилируют исходный код и делают дистрибутивы. Так, вот, последнюю группу вообще за программистов не считают. Откомпилировать любой сможет - покажи как, и все.

Кроме этого в этой главе мы поговорим об управляющих регистрах и командах, которые можно выполнять только на нулевом кольце защиты процессора. Если подытожить, то вам нужно обязательно прочитать эту главу, поскольку от ее понимания будет зависеть понимание остальных глав книги. Дальше будет сложнее, поэтому не стоит пропускать эту главу или "читать по диагонали". Лучше всего прочитать эту главу за один раз - для сохранения целостности восприятия.

6.1. Режимы работы процессора

32-х разрядные процессоры Intel могут работать в одном из четырех режимов:

6.1.1. Реальный режим

Полное (и более правильное) название этого режима - режим реальных адресов (real address mode или R-Mode). В этом режиме процессор работает как обычный XT-компьютер с процессором 8086. Да, именно как процессор 8086, о котором современное поколение программистов давно забыло (а некоторые и не знали, что вообще такой есть - ведь их эра началась, наверное, с Pentium II). Несмотря на то, что процессор работает, как обычный 8086, он позволяет пользоваться своими самыми современными технологиями - MMX, SSE/SSE2, использовать 32-разрядные регистры общего назначения, регистры управления и т.д. Конечно, набор команд зависит от самого процессора. Если у вас старенький Pentium 166 MMX, то ни о каком SSE не может быть и речи!

В реальном режиме процессор работает сразу после включения питания, в реальном режиме выполняется программа инициализации, прочитанная из BIOS. В реальном режиме все "реальное" - любая программа может обратиться к любому устройству непосредственно - в обход операционной системы. В этом случае под операционной системой подразумевается DOS - последняя из "могикан". В наше время все современны операционные системы работают в защищенном режиме, а DOS - это единственная система реального режима, дожившая до наших дней.

Вообще, сейчас считается, что реальный режим используется именно для запуска компьютера, для загрузки операционной системы, которая должна сразу же переключить его в защищенный режим. Именно поэтому современные процессоры Intel оптимизированы для работы именно в защищенном режиме.

В реальном режиме вам не доступны ни виртуальная память, ни многозадачность, ни уровни привилегий. Также вы не можете работать с КЭШами, буферами TLB, буфером ветвлений, а также рядом других технологий, которые обеспечивают высокую производительность процессора. Конечно, любой современный процессор в реальном режиме будет работать на порядок быстрее, чем оригинальный 8086, но он никогда не достигнет своей же производительности в защищенном режиме. Если вам нужна программа, которая должна работать именно в реальном режиме (под DOS), не стоит для нее покупать современный компьютер - вполне хватит старенького 80486DX.

6.1.2. Защищенный режим

Англоязычные названия этого режима - "protected mode" или "P-Mode". В Intel утверждают, что это родной режим для всех 32-разрядных процессоров. Но запускается-то компьютер сначала в реальном режиме, а потом уже операционная система переводит его в защищенный режим специальными командами.

Работая в защищенном режиме, процессор контролирует все приложения. Этот контроль осуществляется с помощью механизма колец, о котором мы еже поговорим. Только в защищенном режиме программе возможна многозадачность, организация виртуальной памяти и другие программные технологии.

Все ресурсы процессора раскрываются в полной мере только в защищенном режиме. Взять ту же оперативную память. В реальном режиме вашему процессору доступен всего лишь 1 Мб, несмотря на то, что у вас ультра современный Pentium с 2 ГБ оперативной памяти. В защищенной режиме процессоры 80386 и 80486 могут адресовать до 4 Гб оперативной памяти (точнее виртуальной - где вы на 80486 видели 4 Гб оперативной памяти?), а Pentium - 64 Гб.

6.1.3. Виртуальный режим

"Виртуальный режим" - это сокращенное и немного не правильное название этого режима. На самом деле этот режим называется "режим виртуального процессора 8086". В англоязычной литературе - "virtual-8086 mode" или "V-Mode".

В данный режим можно перейти только из защищенного режима. В этом режиме эмулируется работа процессора 8086 (1 Мб оперативной памяти, обычные прерывания). В виртуальном режиме нельзя использовать инструкции MMX/SSE/SSE2, в отличие от реального режима. Преимущества данного режима очевидны - процессор сохраняет все свойство контроля, используемые в защищено режиме.

Обычно виртуальный режим используется для запуска в защищенном режиме программ, рассчитанных на реальный режим. Сеанс MS DOS в Windows - это самый наглядный пример виртуального режима. Он используется для обратной совместимости программного обеспечения, рассчитанного на старые процессоры. Для операционной системы сеанс MS DOS - это обычное приложение, работающее в защищенном режиме, а вот программе, которая выполняется "внутри" сеанса MS DOS, "кажется", что она работает в реальном режиме.

6.1.4. Режим системного управления

Данный режим нам попросту не нужен. Скажу только, что в англоязычной литературе он называется " system management mode" или " S-Mode " - это на случай, если вы заинтересуетесь и попробуете найти о нем информацию в Интернете.

На главную

Мне нравится!

Сегодня: 16/01

Именинники:  Андрюха aka host

Последние посты форума

Интересная картинка

Samsung Galaxy J2 Prime (SM-G532F)

дааа

Обучение PHP-программированию

Новый дизайн сайта

Возвращение на динамическую страницу сайта

С Новым Годом!

Бесплатный хостинг, SSL сертификат, не ограниченно

капец погода в ноябре у нас

Посоветуйте хостинг

флэшмобы

вот люди где живут... экстрим

авто-дилеры

Программы для Linux

книга Командная строка Linux и автоматизация рутинных задач

Совет:

Книги Д. Колисниченко:

Linux

Командная строка Linux и автоматизация рутинных задачКомандная строка Linux и автоматизация рутинных задач
Рассмотрены команды Linux, основы работы в командной строке, а также настройка системы с помощью программ, обладающих только текстовым интерфейсом. Работа с системой выполняется только в режиме консоли, что требует определенной квалификации пользоват                                                   

Fedora 8. Руководство пользователяFedora 8. Руководство пользователя
Эта книга поможет быстро освоить новую версию дистрибутива Linux Fedora 8. В ней рассказывается, как установить Fedora 8 и выполнить базовую настройку системы после установки, организовать подключение к Интернету...                                                                                      

Разработка Linux-приложенийРазработка Linux-приложений
Рассмотрены основные аспекты программирования в Linux: от программирования на языках командных оболочек bash и tcsh до создания приложений с графическим интерфейсом с использованием библиотек Tk, glib, GTK+ и средства dialog, Подробно дано программир                                                   

PHP

PHP и MySQL. Разработка Web-приложений. 4-е издPHP и MySQL. Разработка Web-приложений. 4-е изд
Даны начала программирования на PHP: установка и настройка Apache, PHP, MySQL и кроссплатформенной сборки XAMPP, выбор редактора PHP-кода, синтаксис языка и самые полезные функции PHP 5.4. Рассмотрено создание собственного движка сайта и ряда дополни                                                   

PHP 5/6 и MySQL 6. Разработка Web-приложенийPHP 5/6 и MySQL 6. Разработка Web-приложений
На практических примерах описана разработка Web-приложений на языке PHP версий 5 и 6. Лучшая моя книга по PHP, ищите в продаже 3-е издание! Издательство БХВ- Петербург                                                                                                                                      

PHP 5 в теории и на практикеPHP 5 в теории и на практике
Это продолжение Самоучителя PHP5 с новыми приемами программирования на PHP. Отличный выбор для начинающего PHP-программиста. Книга устарела и не поддерживается.                                                                                                                                            

Интернет/CMS

Joomla 1.5.15/1.6.0. Руководство пользователяJoomla 1.5.15/1.6.0. Руководство пользователя
Эта книга — простое и эффективное учебное пособие по освоению и использованию системы управления контентом веб-сайта Joomla 1.5.15/1.6. Отличное руководство для начинающих                                                                                                                                  

Новейший самоучитель компьютера и ИнтернетНовейший самоучитель компьютера и Интернет
О такой книге долгие годы мечтали миллионы начинающих пользователей, которые осваивали технику самостоятельно или по непонятным, громоздким руководствам.                                                                                                                                                    

Интернет: от Интернет: от "чайника" к пользователю. - 3-е изд
Книга предназначена для начинающего домашнего пользователя, поможет ему самостоятельно освоить основы Интернета и начать уверенную работу. Рассмотрены все аспекты работы в Интернете: выбор подключения, настройка подключения обычного, ADSL- и 3G-модем                                                   

Компьютер/Windows

Самоучитель Microsoft Windows 10Самоучитель Microsoft Windows 10
Вас интересует новейшая версия Windows - Windows 10? Тогда эта книга для вас. Она содержит необходимые и достаточные сведения для реальной работы с программой. Описаны как базовые функции, так и основные новинки Windows 10                                                                               

Самоучитель Microsoft Windows 8Самоучитель Microsoft Windows 8
Описаны основные нововведения в Windows 8, особое внимание уделено использованию системы на планшете. Рассмотрена установка системы как на физический компьютер (стационарный, ноутбук, нетбук, планшет), так и на виртуальный (VMware, Virtual Box).                                                        

Секреты, настройка и оптимизация реестра Windows 7Секреты, настройка и оптимизация реестра Windows 7
Рассмотрено устройство, настройка и оптимизация реестра, секреты и трюки при работе с ним, параметры популярных Windows-приложений. Описаны программы для мониторинга...                                                                                                                                     

Сети

Беспроводная сеть дома и в офисеБеспроводная сеть дома и в офисе
Книга поможет начинающему администратору домашней или офисной сети в кратчайшие сроки развернуть, настроить или модернизировать беспроводную сеть. Отличный выбор для построения сети SOHO                                                                                                                   

Сделай сам компьютерную сеть. Монтаж, настройка, обслуживание. Изд. 2.Сделай сам компьютерную сеть. Монтаж, настройка, обслуживание. Изд. 2.
Книга о настройке сети в Windows (98,NT,XP) и Linux. Является превосходным практическим руководством по созданию и обслуживанию компьютерных сетей.                                                                                                                                                          

Самоучитель системного администратора. 4-е изд.Самоучитель системного администратора. 4-е изд.
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, опи                                                   

Безопасность

Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.
-                                                                                                                                                                                                                                                                                                            

Анонимность и безопасность в Интернете. От Анонимность и безопасность в Интернете. От "чайника" к пользователю
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз                                                                                          

Автомобили

Что делать, чтобы не надули в автосервисе. Советы и рекомендацииЧто делать, чтобы не надули в автосервисе. Советы и рекомендации
Вы недавно приобрели автомобиль или уже имеете водительский стаж, но при этом особо не вникаете в устройство автомобиля?                                                                                                                                                                                     

150 ситуаций на дороге, которые должен уметь решать каждый водила150 ситуаций на дороге, которые должен уметь решать каждый водила
Опытный инструктор кратко и четко расскажет, что следует делать водителю в 150 самых различных ситуациях на дороге, которые могут опустошить ваш кошелек, испортить нервы или здоровье                                                                                                                       

Новичок за рулем 2. Выбор автомобиля, дальняя поездка...Новичок за рулем 2. Выбор автомобиля, дальняя поездка...
Книга вторая. Желательно прочтение первой книги. Рекомендуется всем начинающим (и не только) водителям/ . Текст этой книги бесплатно доступен в моем блоге http://dkws.net                                                                                                                                   

Переводные книги

Переводные книгиПереводные книги
Данные книги были переведены мною на русский язык (с английского и чешского). Надеюсь качество перевода вам понравится!                                                                                                                                                                                      

Android

Безопасный Android: защищаем свои деньги и данные от кражиБезопасный Android: защищаем свои деньги и данные от кражи
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика                                                                                             

Планшет и смартфон на базе Android для ваших родителей, 2-е изд.Планшет и смартфон на базе Android для ваших родителей, 2-е изд.
Книга знакомит читателя с мобильными устройствами на базе Android. Она написана простым и понятным языком для людей среднего и старшего возраста                                                                                                                                                             

Планшет и смартфон на базе Android для ваших родителейПланшет и смартфон на базе Android для ваших родителей
Книга рассчитана на людей среднего и старшего возраста. Она поможет освоить современный «карманный компьютер» на базе Android, в котором все новое и "не так, как в Windows". Доступным языком описывается, как включить и выключить смартфон и т.д.                                                         

Статьи

Rambler's Top100