Академический Документы
Профессиональный Документы
Культура Документы
PRZYKADOWY ROZDZIA
SPIS TRECI
KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG
TWJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK
CZYTELNIA
FRAGMENTY KSIEK ONLINE
Hacking.
Sztuka penetracji
Autor: Jon Erickson
Tumaczenie: Bartomiej Garbacz (rozdz. 1,2),
Marcin Jdrysiak (rozdz. 3,4)
ISBN: 83-7361-418-4
Tytu oryginau: Hacking: The Art of Exploitation
Format: B5, stron: 248
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Podzikowania...................................................................................................... 7
Przedmowa........................................................................................................... 8
0x100
Wprowadzenie ........................................................................................ 9
0x200
Programowanie .................................................................................... 15
0x210
0x220
0x230
0x240
0x250
0x260
0x270
0x280
0x290
Istota programowania..................................................................................................16
Naduywanie programw ...........................................................................................19
Uoglnione techniki naduy .....................................................................................22
Uprawnienia dostpu do plikw w rodowiskach wielouytkownikowych ...............23
Pami.........................................................................................................................25
0x251 Deklaracja pamici .........................................................................................26
0x252 Zakoczenie bajtem NULL ............................................................................26
0x253 Podzia na segmenty pamici programu.........................................................27
Przepenienia bufora ...................................................................................................31
Przepenienia stosowe.................................................................................................32
0x271 Wykorzystywanie kodu naduycia.................................................................37
0x272 Wykorzystanie rodowiska.............................................................................40
Przepenienia w przypadku segmentw heap oraz bss ...............................................49
0x281 Podstawowe przepenienie stertowe...............................................................49
0x282 Przepenienia wskanikw funkcyjnych ........................................................54
Cigi formatujce........................................................................................................61
0x291 Cigi formatujce i instrukcja printf()............................................................61
0x292 Podatno cigw formatujcych na ataki .....................................................66
0x293 Odczyt spod dowolnych adresw pamici .....................................................68
0x294 Zapis pod dowolnymi adresami pamici........................................................69
0x295 Bezporedni dostp do parametrw ...............................................................76
0x296 Obejcia z uyciem sekcji dtors .....................................................................79
0x297 Nadpisywanie globalnej tabeli przesuni .....................................................85
0x300
0x400
Kryptologia......................................................................................... 177
0x410 Teoria informacji ......................................................................................................178
0x411 Bezwarunkowe bezpieczestwo...................................................................178
0x412 Szyfr z kluczem jednorazowym ...................................................................178
0x413 Kwantowa dystrybucja kluczy .....................................................................179
0x414 Bezpieczestwo obliczeniowe......................................................................180
Spis treci
0x500
Skorowidz......................................................................................................... 235
0x300
Sieci
Wamania do sieci s oparte na tych samych zasadach, co sztuczki programistyczne.
Po pierwsze, naley zrozumie reguy systemu, a nastpnie odkry metod, dziki
ktrej bdzie moliwe wykorzystanie tych regu do osignicia podanego wyniku.
144
0x300 Sieci
145
wykorzystywane s w celu wielokrotnego powikszenia pojedynczego strumienia pakietw. Aby moliwe byo przeprowadzenie takiego ataku, naley najpierw znale
waciwy system docelowy. Zwykle jest to sie z du liczb aktywnych komputerw,
pozwalajca na komunikowanie si z adresem rozgaszania. Wamywacz wysya due
pakiety dania echa ICMP na adres rozgaszania takiej sieci. Jako adres rdowy
tych pakietw podawany jest adres systemu ofiary. Pakiety zostan rozgoszone do
wszystkich systemw w sieci wzmacniajcej, co spowoduje przesanie pakietw odpowiedzi echa ICMP na faszywy adres rdowy, czyli do komputera ofiary. Sposb
przeprowadzenia tego ataku przedstawiono na rysunku 3.8.
Rysunek 3.8.
Atak ze
wzmocnieniem
Dziki technice wzmacniania ruchu haker moe wysa relatywnie niewielki strumie
pakietw dania echa ICMP, natomiast ofiara zostanie zalana ogromn iloci pakietw odpowiedzi echa ICMP. Atak tego typu mona przeprowadzi z uyciem pakietw ICMP (technika o nazwie smurf), jak rwnie pakietw echa UDP (technika znana jako fraggle).
146
jest stos TCP/IP, ktry moe jednak ledzi tylko okrelon liczb pocze. Atak
przepenienia typu SYN Flooding wykorzystuje to ograniczenie, uniemoliwiajc nawizywanie nowych pocze sieciowych.
Haker wysya do systemu ofiary du liczb pakietw SYN z faszywym, nieistniejcym adresem rdowym. Poniewa pakiet SYN jest uywany do inicjowania pocze
TCP, komputer ofiary bdzie wysya w odpowiedzi pakiet SYN/ACK, oczekujc z kolei
na odpowied ACK. Kade takie czciowo otwarte poczenie jest umieszczane w kolejce, ktra ma jednak ograniczon pojemno. Poniewa faszywe adresy rdowe
nie istniej, system nigdy nie odbierze odpowiedzi ACK, ktre spowodowayby usunicie niepotrzebnych wpisw z kolejki i nawizanie penego poczenia. W tym przypadku musi upyn czas wanoci poszczeglnych pocze, co zwykle trwa do dugo.
Jeeli haker kontynuuje zalewanie systemu ofiary faszywymi pakietami SYN, kolejka pocze pozostanie zapeniona, przez co prawdziwe pakiety SYN nie bd mogy
przedosta si do tego systemu. Oznacza to brak moliwoci tworzenia nowych pocze TCP/IP.