Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00254 007761 10468037 na godz. na dobę w sumie
Hacking. Sztuka penetracji - książka
Hacking. Sztuka penetracji - książka
Autor: Liczba stron: 248
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-418-4 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> inne
Porównaj ceny (książka, ebook, audiobook).

Poznaj metody działania elity hakerów

Haker kojarzy się zwykle z wrogiem publicznym, przed którym przestrzegają nas media. Najczęściej kojarzymy hakerów z włamaniami do systemów komputerowych i wielomilionowymi stratami zaatakowanych przez nich firm. Prawda jest jednak zupełnie inna. Haker to ktoś, kto potrafi w niekonwencjonalny sposób wykorzystać nieprzewidziane lub przeoczone właściwości systemów, bądź też stosuje znane wszystkim metody do rozwiązania problemów, dla których nie były one przewidziane.

Wiele osób mówi o sobie 'jestem hakerem', jednak niewiele spośród nich posiada wiedzę umożliwiającą udowodnienie tego w praktyce. Tematyce hakerstwa poświęcono już wiele książek, ale żadna z nich nie wyjaśnia szczegółów technicznych metod, które stosują przedstawiciele tej grupy. Książka 'Hacking. Sztuka penetracji' jest inna. Zawiera wyjaśnienie wielu zagadnień, które powinien znać każdy, kto nazywa siebie hakerem. Przedstawia zarówno teoretyczne, jak i praktyczne aspekty hackingu.

Autor książki, kryptolog i specjalista w zakresie bezpieczeństwa informacji, opisuje w niej techniki i sztuczki hakerów:

Wiadomości zawarte w tej książce mogą być wykorzystane przez wszystkich, którzy chcą zainteresować się hackingiem. Przyszli hakerzy dowiedzą się z niej, od czego zacząć i jak rozwinąć swoje umiejętności, a specjaliści od zabezpieczeń -- na co zwrócić szczególną uwagę w swojej pracy.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA Hacking. Sztuka penetracji Autor: Jon Erickson T³umaczenie: Bart³omiej Garbacz (rozdz. 1,2), Marcin Jêdrysiak (rozdz. 3,4) ISBN: 83-7361-418-4 Tytu³ orygina³u: Hacking: The Art of Exploitation Format: B5, stron: 248 Haker kojarzy siê zwykle z wrogiem publicznym, przed którym przestrzegaj¹ nas media. Najczêġciej kojarzymy hakerów z w³amaniami do systemów komputerowych i wielomilionowymi stratami zaatakowanych przez nich firm. Prawda jest jednak zupe³nie inna. Haker to ktoġ, kto potrafi w niekonwencjonalny sposób wykorzystaæ nieprzewidziane lub przeoczone w³aġciwoġci systemów, b¹dĥ te¿ stosuje znane wszystkim metody do rozwi¹zania problemów, dla których nie by³y one przewidziane. Wiele osób mówi o sobie „jestem hakerem”, jednak niewiele spoġród nich posiada wiedzê umo¿liwiaj¹c¹ udowodnienie tego w praktyce. Tematyce hakerstwa poġwiêcono ju¿ wiele ksi¹¿ek, ale ¿adna z nich nie wyjaġnia szczegó³ów technicznych metod, które stosuj¹ przedstawiciele tej grupy. Ksi¹¿ka „Hacking. Sztuka penetracji” jest inna. Zawiera wyjaġnienie wielu zagadnieñ, które powinien znaæ ka¿dy, kto nazywa siebie hakerem. Przedstawia zarówno teoretyczne, jak i praktyczne aspekty hackingu. FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Autor ksi¹¿ki, kryptolog i specjalista w zakresie bezpieczeñstwa informacji, opisuje w niej techniki i sztuczki hakerów: • Wykorzystywanie b³êdów w programach • Tworzenie w³asnego kodu pow³oki • Techniki powracania do funkcji biblioteki libc • Pods³uchiwanie i przekierowywanie ruchu w sieci • Skanowanie portów • Techniki ³amania hase³ Wiadomoġci zawarte w tej ksi¹¿ce mog¹ byæ wykorzystane przez wszystkich, którzy chc¹ zainteresowaæ siê hackingiem. Przyszli hakerzy dowiedz¹ siê z niej, od czego zacz¹æ i jak rozwin¹æ swoje umiejêtnoġci, a specjaliġci od zabezpieczeñ — na co zwróciæ szczególn¹ uwagê w swojej pracy. Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Spis treści Podziękowania...................................................n...................................................n 7 Przedmowa...................................................n...................................................n..... 8 0x100 Wprowadzenie ...................................................n..................................... 9 0x200 Programowanie ...................................................n................................. 15 0x210 Istota programowania................................................... ...............................................16 0x220 Nadużywanie programów ................................................... ........................................19 0x230 Uogólnione techniki nadużyć ................................................... ..................................22 0x240 Uprawnienia dostępu do plików w środowiskach wieloużytkownikowych ...............23 0x250 Pamięć................................................... ................................................... ...................25 0x251 Deklaracja pamięci ................................................... ......................................26 0x252 Zakończenie bajtem NULL ................................................... .........................26 0x253 Podział na segmenty pamięci programu................................................... ......27 0x260 Przepełnienia bufora ................................................... ................................................31 0x270 Przepełnienia stosowe ................................................... ..............................................32 0x271 Wykorzystywanie kodu nadużycia................................................... ..............37 0x272 Wykorzystanie środowiska................................................. ............................40 0x280 Przepełnienia w przypadku segmentów heap oraz bss ...............................................49 0x281 Podstawowe przepełnienie stertowe................................................... ............49 0x282 Przepełnienia wskaźników funkcyjnych ................................................... .....54 0x290 Ciągi formatujące................................................... ................................................... ..61 0x291 Ciągi formatujące i instrukcja printf()................................................... .........61 0x292 Podatność ciągów formatujących na ataki ................................................... ..66 0x293 Odczyt spod dowolnych adresów pamięci ................................................... ..68 0x294 Zapis pod dowolnymi adresami pamięci................................................... .....69 0x295 Bezpośredni dostęp do parametrów ................................................... ............76 0x296 Obejścia z użyciem sekcji dtors ................................................... ..................79 0x297 Nadpisywanie globalnej tabeli przesunięć ................................................... ..85 4 Hacking. Sztuka penetracji 0x2a0 Pisanie kodu powłoki ................................................... ...............................................88 0x2a1 Podstawowe instrukcje asemblera................................................... ...............89 0x2a2 Wywołania systemowe Linuksa................................................... ..................90 0x2a3 Hello, world! ................................................... ...............................................91 0x2a4 Kod wywołania powłoki ................................................... .............................94 0x2a5 Unikanie wykorzystywania innych segmentów .............................................96 0x2a6 Usuwanie bajtów zerowych................................................... .........................98 0x2a7 Dalsze zmniejszenie objętości kodu powłoki poprzez wykorzystanie stosu...102 0x2a8 Instrukcje w postaci drukowalnych znaków ASCII .....................................106 0x2a9 Polimorficzny kod powłoki ................................................... .......................107 0x2aa Polimorficzny kod powłoki z drukowalnymi znakami ASCII.....................107 0x2ab Dissembler................................................... .................................................121 0x2b0 Powracanie do funkcji biblioteki libc ................................................... ....................131 0x2b1 Powrót do funkcji system() ................................................... .......................132 0x2b2 Wiązanie wywołań powrotnych do biblioteki libc.......................................134 0x2b3 Użycie programu opakowującego ................................................... .............135 0x2b4 Zapisywanie bajtów zerowych z powróceniem do biblioteki libc ...............137 0x2b5 Zapis wielu słów w ramach pojedynczego wywołania ................................139 0x300 Sieci ...................................................n............................................... 143 0x310 Czym są sieci?................................................... ................................................... .....143 0x311 Model OSI ................................................... .................................................144 0x320 Szczegółowe przedstawienie niektórych warstw OSI ..............................................145 0x321 Warstwa sieci ................................................... ............................................146 0x322 Warstwa transportowa................................................... ...............................147 0x323 Warstwa łącza danych ................................................... ...............................149 0x330 Podsłuchiwanie w sieci ................................................... ..........................................150 0x331 Aktywne podsłuchiwanie ................................................... ..........................153 0x340 Przejęcie TCP/IP ................................................... ................................................... .159 0x341 Rozłączanie przy pomocy RST ................................................... .................160 0x350 Odmowa usługi ................................................... ................................................... ...163 0x351 Atak Ping of Death ................................................... ....................................164 0x352 Atak Teardrop................................................. ..............................................164 0x353 Zalew pakietów ping (Ping Flooding)................................................... .......164 0x354 Atak ze wzmocnieniem (Amplification) ................................................... ...164 0x355 Rozproszony atak DoS ................................................... ..............................165 0x356 Zalew pakietów SYN (SYN Flooding) ................................................... .....165 0x360 Skanowanie portów................................................... ................................................166 0x361 Ukryte skanowanie SYN ................................................... ...........................166 0x362 Skanowanie FIN, X-mas i Null ................................................... .................167 0x363 Skanowanie z ukrycia................................................... ................................167 0x364 Skanowanie z użyciem bezczynnego komputera .........................................167 0x365 Aktywne zabezpieczenie (Shroud)................................................... ............169 0x400 Kryptologia...................................................n...................................... 177 0x410 Teoria informacji ................................................... ................................................... 178 0x411 Bezwarunkowe bezpieczeństwo................................................... ................178 0x412 Szyfr z kluczem jednorazowym ................................................... ................178 0x413 Kwantowa dystrybucja kluczy ................................................... ..................179 0x414 Bezpieczeństwo obliczeniowe................................................... ...................180 Spis treści 5 0x420 Rozległość algorytmów ................................................... .........................................180 0x421 Notacja asymptotyczna................................................... ..............................182 0x430 Szyfrowanie symetryczne ................................................... ......................................182 0x431 Kwantowy algorytm przeszukiwania ................................................... ........183 0x440 Szyfrowanie asymetryczne ................................................... ....................................184 0x441 RSA ................................................... ................................................... ........184 0x442 Kwantowy algorytm rozkładu na czynniki ..................................................189 0x450 Szyfry hybrydowe................................................... ..................................................190 0x451 Ataki z ukrytym pośrednikiem ................................................... ..................191 0x452 „Odciski palców” komputerów w protokole SSH........................................193 0x453 Rozmyte „odciski palców”................................................... ........................196 0x460 Łamanie haseł ................................................... ................................................... .....201 0x461 Ataki słownikowe................................................... ......................................202 0x462 Ataki na zasadzie pełnego przeglądu ................................................... ........203 0x463 Tablica wyszukiwania skrótów ................................................... .................205 0x464 Macierz prawdopodobieństwa haseł ................................................... .........205 0x470 Szyfrowanie w sieci bezprzewodowej 802.11b ................................................... .....215 0x471 Protokół Wired Equivalent Privacy (WEP)..................................................215 0x472 Szyfr strumieniowy RC4 ................................................... ...........................217 0x480 Ataki na WEP ................................................... ................................................... .....218 0x481 Ataki na zasadzie pełnego przeglądu w trybie offline .................................218 0x482 Ponowne użycie strumienia klucza ................................................... ...........218 0x483 Tablice słownikowe z wektorami IV................................................... .........220 0x484 Przekierowanie IP.................................................. .......................................220 0x485 Atak Fluhrera, Mantina i Shamira (FMS) ................................................... .222 0x500 Podsumowanie ...................................................n................................ 231 Bibliografia i dodatkowe informacje................................................... ..................................232 Skorowidz...................................................n...................................................n... 235 0x300 Sieci Włamania do sieci są oparte na tych samych zasadach, co sztuczki programistyczne. Po pierwsze, należy zrozumieć reguły systemu, a następnie odkryć metodę, dzięki której będzie możliwe wykorzystanie tych reguł do ossiągnięcia pożądanego wyniku. 0x350 Odmowa usługi Inną formą ataków sieciowych są ataki odmowy usługi (ang. Denial of Service, DoS). Rozłączanie przy pomocy RST to w gruncie rzeczy forma ataku DoS. W przypadku ataku tego typu włamywacz nie próbuje ukraść żadnych informacji, ale chce zabloko- wać dostęp do określonej usługi lub zasobu. Ataki DoS można podzielić na dwa pod- stawowe rodzaje — ataki powodujące zawieszanie się usług toraz ataki przepełnienia. Ataki odmowy usługi, których celem jest jej zawieszenie, przypominają bardziej pró- by włamania do programów niż typowe ataki sieciowe. Nieprawidłowo przeprowadzo- ny atak przepełnienia bufora zwykle powoduje zawieszenie całego programu docelo- wego zamiast przekierowania pracy systemu do własnego fragmentu kodu. Jeżeli taki program znajduje się na serwerze, żaden inny użytkownik nie będzie mógł uzyskać dostępu do tej usługi. Ataki DoS powodujące zawieszanie się usług zwykle są ściśle powiązane z konkretnymi programami, a nawet określonymi wersjami oprogramowa- nia. Istnieje jednak kilka wyjątków od tej reguły; niektóre ataki DoS mogą zostać prze- prowadzane przeciwko aplikacjom wielu producentów ze względu na podobne błędy lub strukturę kodu. Choć w większości nowoczesnych systemów operacyjnych istnieją wymagane zabezpieczenia przeciwko takim atakom, warto przyjrzeć się poszczegól- nym technikom włamania i metodom ich zastosowania wt różnych sytuacjach. 144 Hacking. Sztuka penetracji 0x351 Atak Ping of Death Zgodnie ze specyfikacją protokołu ICMP komunikaty echa ICMP mogą zawierać mak- symalnie 216, czyli 65 536 bajtów w obszarze danych pakietu. Mnóstwo osób zapomi- na o tym fakcie, ponieważ najważniejsze informacje znajdują się zwykle w nagłów- kach takiego pakietu. Wiele systemów operacyjnych może się jednak zawiesić po odebraniu komunikatów echa ICMP, których wielkość przekracza dozwolony limit. Proces wysyłania komunikatów echa o bardzo dużej wielkości został nazwany atakiem Ping of Death. Jest to bardzo prosta technika ataku, ponieważ większość twórców oprogramowania nigdy nie zwracała uwagi na tę kwestię. Obecnie większość syste- mów operacyjnych została jednak zabezpieczona przeciwkto atakom tego typu. 0x352 Atak Teardrop Inny popularny typ ataku DoS, który powoduje zawieszenie się usługi, zyskał nazwę ataku Teardrop. Wykorzystuje on luki w implementacji procedur łączenia defragmen- towanych pakietów, jakie są wykorzystywane przez wielu dostawców oprogramowa- nia. W normalnej sytuacji informacje o przesunięciu fragmentów pakietu, zapisywane w przesyłanych nagłówkach, nie mogą się nakładać, co umożliwia odtworzenie pakietu. Podczas ataku Teardrop wysyłane są fragmenty pakietów z nakładającymi się przesu- nięciami, co powoduje zawieszanie się programów, które nie sprawdzają odbieranych pakietów pod tym względem. 0x353 Zalew pakietów ping (Ping Flooding) Ataki przepełnienia DoS zwykle nie powodują zawieszenia się usługi lub zasobu, ale po- wodują ich nadmierne obciążenie, co z kolei uniemożliwia obsługę żądań użytkowników. Ataki przepełnienia są ściśle związane z zasobami sieciowymi, aczkolwiek istnieją podob- ne techniki ataków skierowanych przeciwko cyklom prtocesora i procesom systemowym. Najprostszym typem tego ataku jest zalew pakietami ping. Powoduje to wykorzysta- nie całego łącza sieciowego ofiary, przez co normalny ruch zostaje zablokowany. Ha- ker wysyła do komputera ofiary ogromną liczbę pakietów ping o bardzo dużej wielko- ści, co może doprowadzić do pełnego wykorzystania dostępnej przepustowości łącza. Atak zalewu pakietami ping nie wymaga zastosowania żadnych sprytnych sztuczek, gdyż w gruncie rzeczy jego powodzenie zależy od przepustowości łącza ofiary i na- pastnika. Jeżeli haker ma lepsze łącze niż ofiara, może wysyłać ogromną ilość danych, których odbiór nie będzie możliwy. Spowoduje to jednocześnie zablokowanie normal- nego ruchu, jaki jest skierowany do sieci ofiary. 0x354 Atak ze wzmocnieniem (Amplification) Należy zwrócić uwagę, że dostępne są również metody przeprowadzania ataku zalewu pakietami RKPI nawet w przypadku, gdy haker dysponuje łączem o niewielkiej prze- pustowości. Podczas ataku ze wzmocnieniem techniki fałszowania i adresy rozgłaszania 0x300 ♦ Sieci 145 wykorzystywane są w celu wielokrotnego powiększenia pojedynczego strumienia pa- kietów. Aby możliwe było przeprowadzenie takiego ataku, należy najpierw znaleźć właściwy system docelowy. Zwykle jest to sieć z dużą liczbą aktywnych komputerów, pozwalająca na komunikowanie się z adresem rozgłaszania. Włamywacz wysyła duże pakiety żądania echa ICMP na adres rozgłaszania takiej sieci. Jako adres źródłowy tych pakietów podawany jest adres systemu ofiary. Pakiety zostaną rozgłoszone do wszystkich systemów w sieci wzmacniającej, co spowoduje przesłanie pakietów od- powiedzi echa ICMP na fałszywy adres źródłowy, czyli do komputera ofiary. Sposób przeprowadzenia tego ataku przedstawiono na rysunku 3.8.t Rysunek 3.8. Atak ze wzmocnieniem Dzięki technice wzmacniania ruchu haker może wysłać relatywnie niewielki strumień pakietów żądania echa ICMP, natomiast ofiara zostanie zalana ogromną ilością pakie- tów odpowiedzi echa ICMP. Atak tego typu można przeprowadzić z użyciem pakie- tów ICMP (technika o nazwie smurf), jak również pakietów echa UDP (technika zna- na jako fraggle). 0x355 Rozproszony atak DoS Rozproszony atak DoS (DDoS) stanowi szczególną odmianę klasycznego ataku prze- pełnienia. Jak już wcześniej wspomniano, atak przepełnienia jest przeprowadzany w celu całkowitego zablokowania łącza sieciowego ofiary. W przypadku ataku DDoS haker musi najpierw włamać się do wielu różnych systemów i zainstalować w nich własne demony, które będą czekały w ukryciu na sygnał do ataku. Włamywacz wyko- rzystuje specjalny program sterujący; po jego uruchomieniu wszystkie demony jedno- cześnie uderzają w ofiarę, wykonując określony typ ataku DoS. Taka technika ataku może spowodować poważne szkody, utrudniając jednocześnie próby wykrycia rzeczy- wistego położenia hakera. 0x356 Zalew pakietów SYN (SYN Flooding) Ataki zalewania pakietami SYN nie powodują zablokowania łącza sieciowego, ale są skierowane przeciwko stosowi TCP/IP. Protokół TCP jest odpowiedzialny za obsługę połączeń, co oznacza konieczność śledzenia ich stanu. Za to zadanie odpowiedzialny 146 Hacking. Sztuka penetracji jest stos TCP/IP, który może jednak śledzić tylko określoną liczbę połączeń. Atak przepełnienia typu SYN Flooding wykorzystuje to ograniczenie, uniemożliwiając na- wiązywanie nowych połączeń sieciowych. Haker wysyła do systemu ofiary dużą liczbę pakietów SYN z fałszywym, nieistnieją- cym adresem źródłowym. Ponieważ pakiet SYN jest używany do inicjowania połączeń TCP, komputer ofiary będzie wysyłał w odpowiedzi pakiet SYN/ACK, oczekując z kolei na odpowiedź ACK. Każde takie częściowo otwarte połączenie jest umieszczane w ko- lejce, która ma jednak ograniczoną pojemność. Ponieważ fałszywe adresy źródłowe nie istnieją, system nigdy nie odbierze odpowiedzi ACK, które spowodowałyby usu- nięcie niepotrzebnych wpisów z kolejki i nawiązanie pełnego połączenia. W tym przy- padku musi upłynąć czas ważności poszczególnych połączeń,t co zwykle trwa dość długo. Jeżeli haker kontynuuje zalewanie systemu ofiary fałszywymi pakietami SYN, kolej- ka połączeń pozostanie zapełniona, przez co prawdziwe pakiety SYN nie będą mogły przedostać się do tego systemu. Oznacza to brak możliwości tworzenia nowych połą- czeń TCP/IP.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Hacking. Sztuka penetracji
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: