[demo] Hacking - Sztuka penetracji, Książki - czasopisma, Komputery i elektronika

 

[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
Hacking.
SPIS TRECI
Sztuka penetracji
KATALOG KSI¥¯EK
Autor: Jon Erickson
T³umaczenie: Bart³omiej Garbacz (rozdz. 1,2),
Marcin Jêdrysiak (rozdz. 3,4)
ISBN: 83-7361-418-4
Tytu³ orygina³u
Format: B5, stron: 248
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Haker kojarzy siê zwykle z wrogiem publicznym, przed którym przestrzegaj¹ nas
media. Najczêciej kojarzymy hakerów z w³amaniami do systemów komputerowych
i wielomilionowymi stratami zaatakowanych przez nich firm. Prawda jest jednak
zupe³nie inna. Haker to kto, kto potrafi w niekonwencjonalny sposób wykorzystaæ
nieprzewidziane lub przeoczone w³aciwoci systemów, b¹d te¿ stosuje znane
wszystkim metody do rozwi¹zania problemów, dla których nie by³y one przewidziane.
Wiele osób mówi o sobie „jestem hakerem”, jednak niewiele sporód nich posiada
wiedzê umo¿liwiaj¹c¹ udowodnienie tego w praktyce. Tematyce hakerstwa powiêcono
ju¿ wiele ksi¹¿ek, ale ¿adna z nich nie wyjania szczegó³ów technicznych metod,
które stosuj¹ przedstawiciele tej grupy. Ksi¹¿ka „Hacking. Sztuka penetracji” jest inna.
Zawiera wyjanienie wielu zagadnieñ, które powinien znaæ ka¿dy, kto nazywa siebie
hakerem. Przedstawia zarówno teoretyczne, jak i praktyczne aspekty hackingu.
Autor ksi¹¿ki, kryptolog i specjalista w zakresie bezpieczeñstwa informacji,
opisuje w niej techniki i sztuczki hakerów:
• Wykorzystywanie b³êdów w programach
• Tworzenie w³asnego kodu pow³oki
• Techniki powracania do funkcji biblioteki libc
• Pods³uchiwanie i przekierowywanie ruchu w sieci
• Skanowanie portów
• Techniki ³amania hase³
Wiadomoci zawarte w tej ksi¹¿ce mog¹ byæ wykorzystane przez wszystkich,
którzy chc¹ zainteresowaæ siê hackingiem. Przyszli hakerzy dowiedz¹ siê z niej,
od czego zacz¹æ i jak rozwin¹æ swoje umiejêtnoci, a specjalici od zabezpieczeñ
— na co zwróciæ szczególn¹ uwagê w swojej pracy.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Podzikowania...................................................................................................... 7
Przedmowa........................................................................................................... 8
0x100 Wprowadzenie ........................................................................................ 9
0x200 Programowanie .................................................................................... 15
0x210 Istota programowania..................................................................................................16
0x220 Naduywanie programów...........................................................................................19
0x230 Uogólnione techniki naduy" .....................................................................................22
0x240 Uprawnienia dost$pu do plików w %rodowiskach wielouytkownikowych...............23
0x250 Pami$".........................................................................................................................25
0x251 Deklaracja pami$ci.........................................................................................26
0x252 Zako+czenie bajtem NULL............................................................................26
0x253 Podział na segmenty pami$ci programu.........................................................27
0x260 Przepełnienia bufora ...................................................................................................31
0x270 Przepełnienia stosowe.................................................................................................32
0x271 Wykorzystywanie kodu naduycia.................................................................37
0x272 Wykorzystanie %rodowiska.............................................................................40
0x280 Przepełnienia w przypadku segmentów heap oraz bss ...............................................49
0x281 Podstawowe przepełnienie stertowe...............................................................49
0x282 Przepełnienia wska4ników funkcyjnych........................................................54
0x290 Ci6gi formatuj6ce........................................................................................................61
0x291 Ci6gi formatuj6ce i instrukcja printf()............................................................61
0x292 Podatno%" ci6gów formatuj6cych na ataki .....................................................66
0x293 Odczyt spod dowolnych adresów pami$ci.....................................................68
0x294 Zapis pod dowolnymi adresami pami$ci........................................................69
0x295 Bezpo%redni dost$p do parametrów ...............................................................76
0x296 Obej%cia z uyciem sekcji dtors .....................................................................79
0x297 Nadpisywanie globalnej tabeli przesuni$" .....................................................85
 4
Hacking. Sztuka penetracji
0x2a0 Pisanie kodu powłoki..................................................................................................88
0x2a1 Podstawowe instrukcje asemblera..................................................................89
0x2a2 Wywołania systemowe Linuksa.....................................................................90
0x2a3 Hello, world! ..................................................................................................91
0x2a4 Kod wywołania powłoki ................................................................................94
0x2a5 Unikanie wykorzystywania innych segmentów.............................................96
0x2a6 Usuwanie bajtów zerowych............................................................................98
0x2a7 Dalsze zmniejszenie obj$to%ci kodu powłoki poprzez wykorzystanie stosu...102
0x2a8 Instrukcje w postaci drukowalnych znaków ASCII.....................................106
0x2a9 Polimorficzny kod powłoki..........................................................................107
0x2aa Polimorficzny kod powłoki z drukowalnymi znakami ASCII.....................107
0x2ab Dissembler....................................................................................................121
0x2b0 Powracanie do funkcji biblioteki libc .......................................................................131
0x2b1 Powrót do funkcji system() ..........................................................................132
0x2b2 Wi6zanie wywoła+ powrotnych do biblioteki libc.......................................134
0x2b3 Uycie programu opakowuj6cego................................................................135
0x2b4 Zapisywanie bajtów zerowych z powróceniem do biblioteki libc ...............137
0x2b5 Zapis wielu słów w ramach pojedynczego wywołania ................................139
0x300 Sieci .................................................................................................. 143
0x310 Czym s6 sieci?...........................................................................................................143
0x311 Model OSI....................................................................................................144
0x320 Szczegółowe przedstawienie niektórych warstw OSI ..............................................145
0x321 Warstwa sieci ...............................................................................................146
0x322 Warstwa transportowa..................................................................................147
0x323 Warstwa ł6cza danych..................................................................................149
0x330 Podsłuchiwanie w sieci.............................................................................................150
0x331 Aktywne podsłuchiwanie.............................................................................153
0x340 Przej$cie TCP/IP.......................................................................................................159
0x341 Rozł6czanie przy pomocy RST....................................................................160
0x350 Odmowa usługi.........................................................................................................163
0x351 Atak Ping of Death.......................................................................................164
0x352 Atak Teardrop...............................................................................................164
0x353 Zalew pakietów ping (Ping Flooding)..........................................................164
0x354 Atak ze wzmocnieniem (Amplification)......................................................164
0x355 Rozproszony atak DoS.................................................................................165
0x356 Zalew pakietów SYN (SYN Flooding)........................................................165
0x360 Skanowanie portów...................................................................................................166
0x361 Ukryte skanowanie SYN..............................................................................166
0x362 Skanowanie FIN, X-mas i Null....................................................................167
0x363 Skanowanie z ukrycia...................................................................................167
0x364 Skanowanie z uyciem bezczynnego komputera.........................................167
0x365 Aktywne zabezpieczenie (Shroud)...............................................................169
0x400 Kryptologia......................................................................................... 177
0x410 Teoria informacji ......................................................................................................178
0x411 Bezwarunkowe bezpiecze+stwo...................................................................178
0x412 Szyfr z kluczem jednorazowym ...................................................................178
0x413 Kwantowa dystrybucja kluczy .....................................................................179
0x414 Bezpiecze+stwo obliczeniowe......................................................................180
Spis treci
5
0x420 Rozległo%" algorytmów ............................................................................................180
0x421 Notacja asymptotyczna.................................................................................182
0x430 Szyfrowanie symetryczne.........................................................................................182
0x431 Kwantowy algorytm przeszukiwania...........................................................183
0x440 Szyfrowanie asymetryczne .......................................................................................184
0x441 RSA..............................................................................................................184
0x442 Kwantowy algorytm rozkładu na czynniki ..................................................189
0x450 Szyfry hybrydowe.....................................................................................................190
0x451 Ataki z ukrytym po%rednikiem.....................................................................191
0x452 „Odciski palców” komputerów w protokole SSH........................................193
0x453 Rozmyte „odciski palców”...........................................................................196
0x460 Łamanie haseł ...........................................................................................................201
0x461 Ataki słownikowe.........................................................................................202
0x462 Ataki na zasadzie pełnego przegl6du ...........................................................203
0x463 Tablica wyszukiwania skrótów ....................................................................205
0x464 Macierz prawdopodobie+stwa haseł ............................................................205
0x470 Szyfrowanie w sieci bezprzewodowej 802.11b........................................................215
0x471 Protokół Wired Equivalent Privacy (WEP)..................................................215
0x472 Szyfr strumieniowy RC4..............................................................................217
0x480 Ataki na WEP ...........................................................................................................218
0x481 Ataki na zasadzie pełnego przegl6du w trybie offline .................................218
0x482 Ponowne uycie strumienia klucza ..............................................................218
0x483 Tablice słownikowe z wektorami IV............................................................220
0x484 Przekierowanie IP.........................................................................................220
0x485 Atak Fluhrera, Mantina i Shamira (FMS)....................................................222
0x500 Podsumowanie ................................................................................... 231
Bibliografia i dodatkowe informacje.....................................................................................232
Skorowidz......................................................................................................... 235
0x300
Sieci
Włamania do sieci s oparte na tych samych zasadach, co sztuczki programistyczne.
Po pierwsze, naley zrozumie reguły systemu, a nastpnie odkry metod, dziki
której bdzie moliwe wykorzystanie tych reguł do osignicia podanego wyniku.
0x350 Odmowa usługi
Inn form ataków sieciowych s ataki odmowy usługi (ang. Denial of Service, DoS).
Rozłczanie przy pomocy RST to w gruncie rzeczy forma ataku DoS. W przypadku
ataku tego typu włamywacz nie próbuje ukra%& 'adnych informacji, ale chce zabloko-
wa& dost*p do okre%lonej usługi lub zasobu. Ataki DoS mo'na podzieli& na dwa pod-
stawowe rodzaje — ataki powodujce zawieszanie si* usług oraz ataki przepełnienia.
Ataki odmowy usługi, których celem jest jej zawieszenie, przypominaj bardziej pró-
by włamania do programów ni' typowe ataki sieciowe. Nieprawidłowo przeprowadzo-
ny atak przepełnienia bufora zwykle powoduje zawieszenie całego programu docelo-
wego zamiast przekierowania pracy systemu do własnego fragmentu kodu. Je'eli taki
program znajduje si* na serwerze, 'aden inny u'ytkownik nie b*dzie mógł uzyska&
dost*pu do tej usługi. Ataki DoS powodujce zawieszanie si* usług zwykle s %ci%le
powizane z konkretnymi programami, a nawet okre%lonymi wersjami oprogramowa-
nia. Istnieje jednak kilka wyjtków od tej reguły; niektóre ataki DoS mog zosta& prze-
prowadzane przeciwko aplikacjom wielu producentów ze wzgl*du na podobne bł*dy
lub struktur* kodu. Cho& w wi*kszo%ci nowoczesnych systemów operacyjnych istniej
wymagane zabezpieczenia przeciwko takim atakom, warto przyjrze& si* poszczegól-
nym technikom włamania i metodom ich zastosowania w ró'nych sytuacjach.
  [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • filmowka.pev.pl
  •