hacking. sztuka penetracji helion.pdf
(
7364 KB
)
Pobierz
4
Hacking. Sztuka penetracji
0x2a0 Pisanie kodu powłoki..................................................................................................88
0x2a1 Podstawowe instrukcje asemblera..................................................................89
0x2a2 Wywołania systemowe Linuksa.....................................................................90
0x2a3 Hello, world! ..................................................................................................91
0x2a4 Kod wywołania powłoki ................................................................................94
0x2a5 Unikanie wykorzystywania innych segmentów.............................................96
0x2a6 Usuwanie bajtów zerowych............................................................................98
0x2a7 Dalsze zmniejszenie obj$to%ci kodu powłoki poprzez wykorzystanie stosu...102
0x2a8 Instrukcje w postaci drukowalnych znaków ASCII.....................................106
0x2a9 Polimorficzny kod powłoki..........................................................................107
0x2aa Polimorficzny kod powłoki z drukowalnymi znakami ASCII.....................107
0x2ab Dissembler....................................................................................................121
0x2b0 Powracanie do funkcji biblioteki libc .......................................................................131
0x2b1 Powrót do funkcji system() ..........................................................................132
0x2b2 Wi6zanie wywoła+ powrotnych do biblioteki libc.......................................134
0x2b3 Uycie programu opakowuj6cego................................................................135
0x2b4 Zapisywanie bajtów zerowych z powróceniem do biblioteki libc ...............137
0x2b5 Zapis wielu słów w ramach pojedynczego wywołania ................................139
0x300
Sieci .................................................................................................. 143
0x310 Czym s6 sieci?...........................................................................................................143
0x311 Model OSI....................................................................................................144
0x320 Szczegółowe przedstawienie niektórych warstw OSI ..............................................145
0x321 Warstwa sieci ...............................................................................................146
0x322 Warstwa transportowa..................................................................................147
0x323 Warstwa ł6cza danych..................................................................................149
0x330 Podsłuchiwanie w sieci.............................................................................................150
0x331 Aktywne podsłuchiwanie.............................................................................153
0x340 Przej$cie TCP/IP.......................................................................................................159
0x341 Rozł6czanie przy pomocy RST....................................................................160
0x350 Odmowa usługi.........................................................................................................163
0x351 Atak Ping of Death.......................................................................................164
0x352 Atak Teardrop...............................................................................................164
0x353 Zalew pakietów ping (Ping Flooding)..........................................................164
0x354 Atak ze wzmocnieniem (Amplification)......................................................164
0x355 Rozproszony atak DoS.................................................................................165
0x356 Zalew pakietów SYN (SYN Flooding)........................................................165
0x360 Skanowanie portów...................................................................................................166
0x361 Ukryte skanowanie SYN..............................................................................166
0x362 Skanowanie FIN, X-mas i Null....................................................................167
0x363 Skanowanie z ukrycia...................................................................................167
0x364 Skanowanie z uyciem bezczynnego komputera.........................................167
0x365 Aktywne zabezpieczenie (Shroud)...............................................................169
0x400
Kryptologia......................................................................................... 177
0x410 Teoria informacji ......................................................................................................178
0x411 Bezwarunkowe bezpiecze+stwo...................................................................178
0x412 Szyfr z kluczem jednorazowym ...................................................................178
0x413 Kwantowa dystrybucja kluczy .....................................................................179
0x414 Bezpiecze+stwo obliczeniowe......................................................................180
Spis treci
5
0x420 Rozległo%" algorytmów ............................................................................................180
0x421 Notacja asymptotyczna.................................................................................182
0x430 Szyfrowanie symetryczne.........................................................................................182
0x431 Kwantowy algorytm przeszukiwania...........................................................183
0x440 Szyfrowanie asymetryczne .......................................................................................184
0x441 RSA..............................................................................................................184
0x442 Kwantowy algorytm rozkładu na czynniki ..................................................189
0x450 Szyfry hybrydowe.....................................................................................................190
0x451 Ataki z ukrytym po%rednikiem.....................................................................191
0x452 „Odciski palców” komputerów w protokole SSH........................................193
0x453 Rozmyte „odciski palców”...........................................................................196
0x460 Łamanie haseł ...........................................................................................................201
0x461 Ataki słownikowe.........................................................................................202
0x462 Ataki na zasadzie pełnego przegl6du ...........................................................203
0x463 Tablica wyszukiwania skrótów ....................................................................205
0x464 Macierz prawdopodobie+stwa haseł ............................................................205
0x470 Szyfrowanie w sieci bezprzewodowej 802.11b........................................................215
0x471 Protokół Wired Equivalent Privacy (WEP)..................................................215
0x472 Szyfr strumieniowy RC4..............................................................................217
0x480 Ataki na WEP ...........................................................................................................218
0x481 Ataki na zasadzie pełnego przegl6du w trybie offline .................................218
0x482 Ponowne uycie strumienia klucza ..............................................................218
0x483 Tablice słownikowe z wektorami IV............................................................220
0x484 Przekierowanie IP.........................................................................................220
0x485 Atak Fluhrera, Mantina i Shamira (FMS)....................................................222
0x500
Podsumowanie ................................................................................... 231
Bibliografia i dodatkowe informacje.....................................................................................232
Skorowidz......................................................................................................... 235
0x300
Sieci
Włamania do sieci s oparte na tych samych zasadach, co sztuczki programistyczne.
Po pierwsze, naley zrozumie reguły systemu, a nastpnie odkry metod, dziki
której bdzie moliwe wykorzystanie tych reguł do osignicia podanego wyniku.
0x350 Odmowa usługi
Inn form ataków sieciowych s ataki odmowy usługi (ang. Denial of Service, DoS).
Rozłczanie przy pomocy RST to w gruncie rzeczy forma ataku DoS. W przypadku
ataku tego typu włamywacz nie próbuje ukra%& 'adnych informacji, ale chce zabloko-
wa& dost*p do okre%lonej usługi lub zasobu. Ataki DoS mo'na podzieli& na dwa pod-
stawowe rodzaje — ataki powodujce zawieszanie si* usług oraz ataki przepełnienia.
Ataki odmowy usługi, których celem jest jej zawieszenie, przypominaj bardziej pró-
by włamania do programów ni' typowe ataki sieciowe. Nieprawidłowo przeprowadzo-
ny atak przepełnienia bufora zwykle powoduje zawieszenie całego programu docelo-
wego zamiast przekierowania pracy systemu do własnego fragmentu kodu. Je'eli taki
program znajduje si* na serwerze, 'aden inny u'ytkownik nie b*dzie mógł uzyska&
dost*pu do tej usługi. Ataki DoS powodujce zawieszanie si* usług zwykle s %ci%le
powizane z konkretnymi programami, a nawet okre%lonymi wersjami oprogramowa-
nia. Istnieje jednak kilka wyjtków od tej reguły; niektóre ataki DoS mog zosta& prze-
prowadzane przeciwko aplikacjom wielu producentów ze wzgl*du na podobne bł*dy
lub struktur* kodu. Cho& w wi*kszo%ci nowoczesnych systemów operacyjnych istniej
wymagane zabezpieczenia przeciwko takim atakom, warto przyjrze& si* poszczegól-
nym technikom włamania i metodom ich zastosowania w ró'nych sytuacjach.
144
Hacking. Sztuka penetracji
0x351 Atak Ping of Death
Zgodnie ze specyfikacj protokołu ICMP komunikaty echa ICMP mog zawiera& mak-
symalnie 2
16
, czyli 65 536 bajtów w obszarze danych pakietu. Mnóstwo osób zapomi-
na o tym fakcie, poniewa' najwa'niejsze informacje znajduj si* zwykle w nagłów-
kach takiego pakietu. Wiele systemów operacyjnych mo'e si* jednak zawiesi& po
odebraniu komunikatów echa ICMP, których wielko%& przekracza dozwolony limit.
Proces wysyłania komunikatów echa o bardzo du'ej wielko%ci został nazwany atakiem
Ping of Death. Jest to bardzo prosta technika ataku, poniewa' wi*kszo%& twórców
oprogramowania nigdy nie zwracała uwagi na t* kwesti*. Obecnie wi*kszo%& syste-
mów operacyjnych została jednak zabezpieczona przeciwko atakom tego typu.
0x352 Atak Teardrop
Inny popularny typ ataku DoS, który powoduje zawieszenie si* usługi, zyskał nazw*
ataku Teardrop. Wykorzystuje on luki w implementacji procedur łczenia defragmen-
towanych pakietów, jakie s wykorzystywane przez wielu dostawców oprogramowa-
nia. W normalnej sytuacji informacje o przesuni*ciu fragmentów pakietu, zapisywane
w przesyłanych nagłówkach, nie mog si* nakłada&, co umo'liwia odtworzenie pakietu.
Podczas ataku Teardrop wysyłane s fragmenty pakietów z nakładajcymi si* przesu-
ni*ciami, co powoduje zawieszanie si* programów, które nie sprawdzaj odbieranych
pakietów pod tym wzgl*dem.
0x353 Zalew pakietów ping (Ping Flooding)
Ataki przepełnienia DoS zwykle nie powoduj zawieszenia si* usługi lub zasobu, ale po-
woduj ich nadmierne obci'enie, co z kolei uniemo'liwia obsług* 'da9 u'ytkowników.
Ataki przepełnienia s %ci%le zwizane z zasobami sieciowymi, aczkolwiek istniej podob-
ne techniki ataków skierowanych przeciwko cyklom procesora i procesom systemowym.
Najprostszym typem tego ataku jest zalew pakietami ping. Powoduje to wykorzysta-
nie całego łcza sieciowego ofiary, przez co normalny ruch zostaje zablokowany. Ha-
ker wysyła do komputera ofiary ogromn liczb* pakietów ping o bardzo du'ej wielko-
%ci, co mo'e doprowadzi& do pełnego wykorzystania dost*pnej przepustowo%ci łcza.
Atak zalewu pakietami ping nie wymaga zastosowania 'adnych sprytnych sztuczek,
gdy' w gruncie rzeczy jego powodzenie zale'y od przepustowo%ci łcza ofiary i na-
pastnika. Je'eli haker ma lepsze łcze ni' ofiara, mo'e wysyła& ogromn ilo%& danych,
których odbiór nie b*dzie mo'liwy. Spowoduje to jednocze%nie zablokowanie normal-
nego ruchu, jaki jest skierowany do sieci ofiary.
0x354Atak ze wzmocnieniem (Amplification)
Nale'y zwróci& uwag*, 'e dost*pne s równie' metody przeprowadzania ataku zalewu
pakietami
nawet w przypadku, gdy haker dysponuje łczem o niewielkiej prze-
pustowo%ci. Podczas ataku ze wzmocnieniem techniki fałszowania i adresy rozgłaszania
Plik z chomika:
AGAPE_AGAPE
Inne pliki z tego folderu:
autocad 2005 i 2005 pl full.pdf
(22413 KB)
intensywny kurs przywództwa. szybki program rozwoju zdolności przywódczych full.pdf
(9732 KB)
płytki umysł. jak internet wpływa na nasz mózg helion.pdf
(34503 KB)
analiza statystyczna. microsoft excel 2010 pl cała książka.pdf
(27781 KB)
matematyczne-szkielko-i-oko.-mniej-i-bardziej-powazne-zastosowania-matmy full scan.pdf
(28897 KB)
Inne foldery tego chomika:
! # Wrzucone - sprawdzone i pełne Ebooki #
! # Wrzucone - sprawdzone i pełne Ebooki #(1)
! # Wrzucone - sprawdzone i pełne Ebooki #(10)
! # Wrzucone - sprawdzone i pełne Ebooki #(2)
! # Wrzucone - sprawdzone i pełne Ebooki #(3)
Zgłoś jeśli
naruszono regulamin