SZKO_A_HAKER_W.doc

(3903 KB) Pobierz

Szkoła Hakerów

Podręcznik

Interaktywny zestaw edukacyjny




ISBN: 83-yZ37-43U-y

Copyright 2006 by wydawnictwo CSH. Ali Rights Reserved.

Copyright © 2006

Autorami poszczególnych rozdziałów są: Damian Put (rozdz. 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 18, 20, 21), Wojciech Adamczyk (rozdz. 1, 17, 19), Adam Wróbel (rozdz. 2, 3, 15), Paweł Bylina (rozdz. 4).

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.

Autorzy oraz wydawnictwo CSH dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autorzy oraz wydawnictwo CSH nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.

CSH

ul. Długa 27

82-500 Kwidzyn

e-mail: wydawnictwo@csh.pl

Najnowsze informacje, związane z niniejszą publikacją, Czytelnik znajdzie pod adresem hltp://www.SzkolaHakerow.pl. Serdecznie zapraszamy!

Printed in Potand.


Słowem wstępu              9

Rozdział 1              13

Odzyskiwanie zagubionych haseł              13

Odzyskiwanie haseł RAR - Advanced RAR Password Recovery              14

Odzyskiwanie plików DOC-Advanced Office Password Recovery ...19
Rozdział 2              23

Przechwytywanie informacji w sieciach LAN              23

Zatem co będzie nam potrzebne?              25

Krótkie przedstawienie używanych programów              25

Czym jest protokół ARP?              26

Jak to działa?              27

Skąd wziąć cel?              31

Rozdział 3              35

Przechwytywanie danych szyfrowanych, atak na sesję SSL              35

Rozdział 4              41

Tylne drzwi twoją furtką do systemu              41

Modyfikacja/etc/passwd              42

Dodanie nowej usługi              42

ICMPBackdoor              45

Modyfikacja daemona              47

Rootkity              48

Rozdział 5              51

Ukrywanie procesów przy pomocy modułu jądra              51

Budowa i kompilacja modułu              53

Kompilacja modułu jądra              54

Obsługa modułów przez jądro              55

Wywołania systemowe              56

O rejestrach nieco więcej              58

Rejestry              59

Funkcje obsługi, sys_call_table              60

Podmiana funkcji z sys_call_table              60

Ukrywanie procesów przy użyciu modułu jądra              62

Rozdział 6              69

Ataki typu Buffer Overflow              69

Pamięć              69

Stos              70

Czym jest bufor?              72




Atak na FreeBSD              168

Atak na system Linux              173

Rozdział 12              183

              75

77 81 89 91 91 91 93 95 95 98 101 105

Prosty przykład wykorzystania buffer overflow Zaawansowany przykład buffer overflow Użycie shellcode Jak nie popełnić błędu?

Rozdział 7             

Praktyczny przykład ataku zdalnego Zbieranie informacji Badanie strony www Wybór języka programowania Język Python Moduły Pythona Piszemy exploita Praktyczne wykorzystanie exploita

Rozdział 8              109

Ataki typu Heap Overflow              109

Segmenty pamięci              109

Sterta              112

Przepełnienie bufora              114

Przykład heap overflow              115

Przykład bss overflow              117

Rozdział 9              123

Ataki typu Format String              123

Czym jest ciąg formatujący?              123

Błędne użycie funkcji printĄ)              125

Zastosowanie znacznika %n              127

Praktyczne wykorzystanie błędu typu format string              133

Wykorzystanie shellcode              136

Nadpisanie kopii EIP              137

Nadpisywanie sekcji GOT              141

Nadpisywanie sekcji DTORS              143

Jak uniknąć błędu?              145

Rozdział 10              147

Praktyczny przykład ataku typu Format String              147

Wybór atakowanego oprogramowania              147

Uzyskanie dostępu do przekazanego adresu shellcode              150

Określenie najlepszego miejsca dla shellcode w pamięci              154

Znalezienie miejsca nadającego się do nadpisania              155

Nadpisanie określonego miejsca adresem shellcode              156

Rozdział 11              163

Nadpisywanie wskaźnika strumienia pliku file stream pointer              163

Omijanie wskaźnika strumienia pliku              163

Wykorzystanie wskaźnika strumienia pliku              167


Błędy na poziomie jądra systemu..

Błędy jądra             

Buffer overflow - krótkie przypomnienie             

Podatny moduł jądra             

Tworzenie shellcode             

Exploit             

Przykład z życia - bluetooth             

Tworzenie exploita             

..183 ..183

              184

              186

              192

              195

              198

              200

Brak adresu tablicy bt_proto              203

Rozdział 13              207

Wykorzystanie protokołu ICMP z punktu widzenia Hakera              207

Narzędzie ping              211

Określanie drogi pakietu przy użyciu programu traceroute              213

...

Zgłoś jeśli naruszono regulamin