Szkoła Hakerów
Podręcznik
Interaktywny zestaw edukacyjny
ISBN: 83-yZ37-43U-y
Copyright 2006 by wydawnictwo CSH. Ali Rights Reserved.
Copyright © 2006
Autorami poszczególnych rozdziałów są: Damian Put (rozdz. 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 18, 20, 21), Wojciech Adamczyk (rozdz. 1, 17, 19), Adam Wróbel (rozdz. 2, 3, 15), Paweł Bylina (rozdz. 4).
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.
Autorzy oraz wydawnictwo CSH dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autorzy oraz wydawnictwo CSH nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.
CSH
ul. Długa 27
82-500 Kwidzyn
e-mail: wydawnictwo@csh.pl
Najnowsze informacje, związane z niniejszą publikacją, Czytelnik znajdzie pod adresem hltp://www.SzkolaHakerow.pl. Serdecznie zapraszamy!
Printed in Potand.
Słowem wstępu 9
Rozdział 1 13
Odzyskiwanie zagubionych haseł 13
Odzyskiwanie haseł RAR - Advanced RAR Password Recovery 14
Odzyskiwanie plików DOC-Advanced Office Password Recovery ...19Rozdział 2 23
Przechwytywanie informacji w sieciach LAN 23
Zatem co będzie nam potrzebne? 25
Krótkie przedstawienie używanych programów 25
Czym jest protokół ARP? 26
Jak to działa? 27
Skąd wziąć cel? 31
Rozdział 3 35
Przechwytywanie danych szyfrowanych, atak na sesję SSL 35
Rozdział 4 41
Tylne drzwi twoją furtką do systemu 41
Modyfikacja/etc/passwd 42
Dodanie nowej usługi 42
ICMPBackdoor 45
Modyfikacja daemona 47
Rootkity 48
Rozdział 5 51
Ukrywanie procesów przy pomocy modułu jądra 51
Budowa i kompilacja modułu 53
Kompilacja modułu jądra 54
Obsługa modułów przez jądro 55
Wywołania systemowe 56
O rejestrach nieco więcej 58
Rejestry 59
Funkcje obsługi, sys_call_table 60
Podmiana funkcji z sys_call_table 60
Ukrywanie procesów przy użyciu modułu jądra 62
Rozdział 6 69
Ataki typu Buffer Overflow 69
Pamięć 69
Stos 70
Czym jest bufor? 72
Atak na FreeBSD 168
Atak na system Linux 173
Rozdział 12 183
75
77 81 89 91 91 91 93 95 95 98 101 105
Prosty przykład wykorzystania buffer overflow Zaawansowany przykład buffer overflow Użycie shellcode Jak nie popełnić błędu?
Rozdział 7
Praktyczny przykład ataku zdalnego Zbieranie informacji Badanie strony www Wybór języka programowania Język Python Moduły Pythona Piszemy exploita Praktyczne wykorzystanie exploita
Rozdział 8 109
Ataki typu Heap Overflow 109
Segmenty pamięci 109
Sterta 112
Przepełnienie bufora 114
Przykład heap overflow 115
Przykład bss overflow 117
Rozdział 9 123
Ataki typu Format String 123
Czym jest ciąg formatujący? 123
Błędne użycie funkcji printĄ) 125
Zastosowanie znacznika %n 127
Praktyczne wykorzystanie błędu typu format string 133
Wykorzystanie shellcode 136
Nadpisanie kopii EIP 137
Nadpisywanie sekcji GOT 141
Nadpisywanie sekcji DTORS 143
Jak uniknąć błędu? 145
Rozdział 10 147
Praktyczny przykład ataku typu Format String 147
Wybór atakowanego oprogramowania 147
Uzyskanie dostępu do przekazanego adresu shellcode 150
Określenie najlepszego miejsca dla shellcode w pamięci 154
Znalezienie miejsca nadającego się do nadpisania 155
Nadpisanie określonego miejsca adresem shellcode 156
Rozdział 11 163
Nadpisywanie wskaźnika strumienia pliku file stream pointer 163
Omijanie wskaźnika strumienia pliku 163
Wykorzystanie wskaźnika strumienia pliku 167
Błędy na poziomie jądra systemu..
Błędy jądra
Buffer overflow - krótkie przypomnienie
Podatny moduł jądra
Tworzenie shellcode
Exploit
Przykład z życia - bluetooth
Tworzenie exploita
..183 ..183
184
186
192
195
198
200
Brak adresu tablicy bt_proto 203
Rozdział 13 207
Wykorzystanie protokołu ICMP z punktu widzenia Hakera 207
Narzędzie ping 211
Określanie drogi pakietu przy użyciu programu traceroute 213
...
Hajler