HACKING-umění exploitace

Zdroj: SOOM.cz [ISSN 1804-7270]
Autor: Kepson
Datum: 21.4.2007
Hodnocení/Hlasovalo: 0/0

Hned v úvodu této knihy se dozvíte, že při psaní této knihy byla použita linuxová distribuce Gentoo, což už napovídá, že je dobré s linuxem umět trochu pracovat, abyste si popsané techniky mohli hned vyzkoušet a tím pádem i lépe pochopit.

Hned v úvodu této knihy se dozvíte, že při psaní této knihy byla použita linuxová distribuce Gentoo, což už napovídá, že je dobré s linuxem umět trochu pracovat, abyste si popsané techniky mohli hned vyzkoušet a tím pádem i lépe pochopit.

Začal bych u vlastního rozdělení knihy, které se skládá ze tří částí:

1) programování

Jak už název oddílu napovídá, zde se pojednává o problematice nedokonalého kódu, jak předejít nejčastějším chybám, o technikách přetečení zásobníku, o tom, jak se vůbec do paměti přistupuje a dalších podobných věcech. Jsou zde uvedné a popsané zdrojové kódy k různým skriptům a programům, které se během popisované techniky používaly, aby bylo možno si vše okamžitě vyzkoušet.

2) sítě

V tomto oddílu je hned ze začátku naklepnut model OSI a jeho, z crackerského hlediska, nejzajímavější vrstvy. Dále se seznámíte s DoS a DDoS útoky, problematikou skenování potů, odposlouchávání na síti a věci podobného ražení.

3) kryptologie

Zde se na začátek dozvíte něco o teorii informace a o běhu samotného algoritmu. Samozřejmě i zde nechybí nějaké ty skripty a programy na pomoc při lámání hesel a pro WEP útoky.

Celkově na mě tato kniha udělala velký dojem, podle mě je výborně zpracovaná o čemž hovoří i pochvalné recenze hned na úvodní straně knihy. Tuto knihu bych doporučil všem co se zajímají o problematiku hackingu a crackingu, protože koupí tohoto díla určitě neprohlupí. N závěr bych snad jen uvedl samotný obsah knihy...


-programování-

-Co je programování-
-Expoitování programu-
-Obecné exploitovací techniky-
-Víceuživatelská práva k souborům-
-paměť-

Deklarace paměti
Ukončení nulovým bajtem
Segmentace paměti programu
-Přetečení paměti-
-Přetečení zásobníku-

Exploitování bez kódu exploitu
Používání prostředí
-Přetečení v segmentech haldy a bss-
Základní přetečení v haldě
Přetečení ukazatelů na funkce
-Formátovací řetězce-
Formátovací řetězce a funkce pritf()
Slabina ve formátovacích řetězcích
Čtení z libovolné paměťové adresy
Zápis na libovolnou paměťovou adresu
Přímý přístup k parametru
Objížďky s destruktory
Přepisování tabulky globálních offsetů
-Psaní shellkódu-
Běžné funkce assembleru
Linuxová systémová volání
Ahoj světe!
Kód spouštějící shell
Nepoužívání jiných segmentů programu
Odstranění nulových bajtů
Ještě menší shellkód použitím zásobníku
Tisknutelné ASCII instrukce
Polymorfní shellkód
Polymorfní tisknutelný shellkód
Dissembler
-Návrat do libc-
Návrat do system()
Zřetězení volání návratu do libc
Použití pomocného programu
Zapisování nul s návratem do libc
Zapisování více slov jediným voláním

Sítě

-Co jsou sítě-
Model OSI
-Zajímavé vrstvy v detailech-
Síťová vrstva
Transportní vrstva
Linková vrstva
-Odposlouchávání na síti-
Aktivní odposlouchávání
-Únos TCP/IP spojení-
Únos přes RST
-Odmítnutí služby-
Ping smrti
Slza
Zahlcení přes ping
Zesilující se útoky
Distribuované DoS zahlcení
Zahlcení přes SYN pakety
-Skenování portů-
Tajné SYN skenování
Skenování FIN, X-mass a Null
Podvržené návnady
Nečinné skenování
Proaktivní obrana

kryptologie

-Teorie informace-
Bezpodmínečná bezpečnost
One-time pad
Distribuce kvantového klíče
Výpočetní bezpečnost
-Běh algoritmu-
Asymptotické vyjádření
-Symetrické šifrování-
Lov Groverův kvantový vyhledávací algoritmus
-Asymetrické šifrování-
RSA
kvantový faktorizační algoritmus Petera Shora
-Hybridní šifry-
Útoky typu muž uprostřed
Rozdíly v otiscích hostitele protokolu SSH
Fuzzy otisky
-Lámání hesel-
Slovníkové útoky
Důkladné útoky hrubou silou
Vyhledávací tabulka hašů
Pravděpodobnost matice hesla
-Bezdrátové 802.11b šifrování-
Wired Equivalent Privacy (WEP)
Proudová šifra RC4
-WEP útoky
Offline útoky hrubou silou
Opětovné použití klíče
Dekódovací slovníkové tabulky založené na IV
Přesměrování IP
Útok Flunder, Mantin a Shamir (FMS)

Kniha má celkem 256 stran. Přeji hodně nových informací.

Kepson