>
Fa   |   Ar   |   En
   مهندسی معکوس کد دودویی نرم‌افزارهای شبکه برای شناسایی ساختار و معنای پیام‌های پروتکل  
   
نویسنده مومنیان نیره ,ترک لادانی بهروز
منبع پردازش علائم و داده ها - 1398 - شماره : 2 - صفحه:19 -40
چکیده    مهندسی معکوس برنامه های کاربردی شبکه، به خصوص از دیدگاه امنیت، بسیار مورد توجه قرار گرفته و اهمیت بالایی دارد. بسیاری از برنامه های کاربردی شبکه، از پروتکل های خاصی را که ویژگی های آنها برای عموم در دسترس نیست، استفاده می کنند. مهندسی معکوس این برنامه های کاربردی، می تواند اطلاعات مورد نیاز برای فهم پروتکل های ناشناخته مستقر در آنها فراهم کند؛ دسترسی به این اطلاعات می تواند بسیاری از وظایف، از جمله بازبینی عمیق پروتکل در نسل جدید دیواره های آتش و تحلیل کدهای دودویی مشکوک را تسهیل کند. با این وجود، اگرچه پژوهش های بسیاری در این زمینه انجام شده، اما این پژوهش ها در بیش تر موارد فقط بر استخراج ساختار نحوی پیام های پروتکل متمرکز شده اند. در این مقاله، روش های جدیدی برای بهبود استخراج ساختار نحوی و معنایی پیام های پروتکل از طریق مهندسی معکوس کد دودویی برنامه های کاربردی شبکه ارائه شده است. برای این کار، از ترکیب تحلیل پویا و ایستای کدهای دودویی استفاده می شود. به منظور ارزیابی روش های پیشنهادی، چهار پروتکل مختلف لایه کاربرد شامل dns، edonkey، modbus و stun تحلیل شده است. نتیجه آزمایش ها نشان می دهد که روش های پیشنهادی، نه تنها می توانند ساختار نحوی پیام را کامل تر از روش های مشابه استخراج کنند، بلکه معانی سودمندی از پیام های پروتکل نیز استخراج می کنند که در روش های قبلی قابل دست یابی نیست.
کلیدواژه مهندسی معکوس، استخراج فرمت پیام، اطلاعات معنایی
آدرس دانشگاه صنعتی مالک اشتر, مجتمع فناوری اطلاعات، ارتباطات و امنیت, ایران, دانشگاه اصفهان, دانشکده فنی و مهندسی, گروه کامپیوتر, ایران
 
   Reverse Engineering of Network Software Binary Codes for Identification of Syntax and Semantics of Protocol Messages  
   
Authors Tork Ladani Behrouz ,Momenian Nayere
Abstract    Reverse engineering of network applications especially from the security point of view is of high importance and interest. Many network applications use proprietary protocols which specifications are not publicly available. Reverse engineering of such applications could provide us with vital information to understand their embedded unknown protocols. This could facilitate many tasks including deep protocol inspection in next generation firewalls and analysis of suspicious binary codes. The goal of protocol reverse engineering is to extract the protocol format and the protocol state machine. The protocol format describes the structure of all messages in protocol and the protocol state machine describes the sequence of messages that the protocol accept. Recently, there has been rising interest in automatic protocol reverse engineering. These works are divided into activities that extract protocol format and activities that extract protocol state machine. They can also be divided into those uses as input network traffic and those uses as input program implements the protocol. However, although there are some researches in this field, they mostly focused on extracting syntactic structure of the protocol messages.In this paper, some new techniques are presented to improve extracting the format (both the syntax and semantics) of protocol messages via reverse engineering of binary codes of network applications. To do the research, an integration of dynamic and static binary code analysis are used. The field extraction approach first detects length fields and separators and then by applying rules based on compiler principles locates all the fields in the messages. The semantic extraction approach is based on the semantic information available in the program implements of the protocol and also information exists in the environment of the program.For evaluating the proposed approach, four different network applications including DNS, eDonkey, Modbus, and STUN were analyzed. Experimental results show that the proposed techniques not only could extract more complete syntactic structure of messages than similar works, but also it could extract a set of advantageous semantic information about the protocol messages that are not achievable in previous works.
Keywords Reverse engineering ,Protocol format extraction ,Semantic information
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved