Hacking. sztuka penetracji, EBOOKI

[ Pobierz całość w formacie PDF ]
4
Hacking. Sztuka penetracji
0x2a0 Pisanie kodu powłoki..................................................................................................88
0x2a1 Podstawowe instrukcje asemblera..................................................................89
0x2a2 Wywołania systemowe Linuksa.....................................................................90
0x2a3 Hello, world! ..................................................................................................91
0x2a4 Kod wywołania powłoki ................................................................................94
0x2a5 Unikanie wykorzystywania innych segmentów.............................................96
0x2a6 Usuwanie bajtów zerowych............................................................................98
0x2a7 Dalsze zmniejszenie obj$to%ci kodu powłoki poprzez wykorzystanie stosu...102
0x2a8 Instrukcje w postaci drukowalnych znaków ASCII.....................................106
0x2a9 Polimorficzny kod powłoki..........................................................................107
0x2aa Polimorficzny kod powłoki z drukowalnymi znakami ASCII.....................107
0x2ab Dissembler....................................................................................................121
0x2b0 Powracanie do funkcji biblioteki libc .......................................................................131
0x2b1 Powrót do funkcji system() ..........................................................................132
0x2b2 Wi6zanie wywoła+ powrotnych do biblioteki libc.......................................134
0x2b3 Uycie programu opakowuj6cego................................................................135
0x2b4 Zapisywanie bajtów zerowych z powróceniem do biblioteki libc ...............137
0x2b5 Zapis wielu słów w ramach pojedynczego wywołania ................................139
0x300
Sieci .................................................................................................. 143
0x310 Czym s6 sieci?...........................................................................................................143
0x311 Model OSI....................................................................................................144
0x320 Szczegółowe przedstawienie niektórych warstw OSI ..............................................145
0x321 Warstwa sieci ...............................................................................................146
0x322 Warstwa transportowa..................................................................................147
0x323 Warstwa ł6cza danych..................................................................................149
0x330 Podsłuchiwanie w sieci.............................................................................................150
0x331 Aktywne podsłuchiwanie.............................................................................153
0x340 Przej$cie TCP/IP.......................................................................................................159
0x341 Rozł6czanie przy pomocy RST....................................................................160
0x350 Odmowa usługi.........................................................................................................163
0x351 Atak Ping of Death.......................................................................................164
0x352 Atak Teardrop...............................................................................................164
0x353 Zalew pakietów ping (Ping Flooding)..........................................................164
0x354 Atak ze wzmocnieniem (Amplification)......................................................164
0x355 Rozproszony atak DoS.................................................................................165
0x356 Zalew pakietów SYN (SYN Flooding)........................................................165
0x360 Skanowanie portów...................................................................................................166
0x361 Ukryte skanowanie SYN..............................................................................166
0x362 Skanowanie FIN, X-mas i Null....................................................................167
0x363 Skanowanie z ukrycia...................................................................................167
0x364 Skanowanie z uyciem bezczynnego komputera.........................................167
0x365 Aktywne zabezpieczenie (Shroud)...............................................................169
0x400
Kryptologia......................................................................................... 177
0x410 Teoria informacji ......................................................................................................178
0x411 Bezwarunkowe bezpiecze+stwo...................................................................178
0x412 Szyfr z kluczem jednorazowym ...................................................................178
0x413 Kwantowa dystrybucja kluczy .....................................................................179
0x414 Bezpiecze+stwo obliczeniowe......................................................................180
Spis treci
5
0x420 Rozległo%" algorytmów ............................................................................................180
0x421 Notacja asymptotyczna.................................................................................182
0x430 Szyfrowanie symetryczne.........................................................................................182
0x431 Kwantowy algorytm przeszukiwania...........................................................183
0x440 Szyfrowanie asymetryczne .......................................................................................184
0x441 RSA..............................................................................................................184
0x442 Kwantowy algorytm rozkładu na czynniki ..................................................189
0x450 Szyfry hybrydowe.....................................................................................................190
0x451 Ataki z ukrytym po%rednikiem.....................................................................191
0x452 „Odciski palców” komputerów w protokole SSH........................................193
0x453 Rozmyte „odciski palców”...........................................................................196
0x460 Łamanie haseł ...........................................................................................................201
0x461 Ataki słownikowe.........................................................................................202
0x462 Ataki na zasadzie pełnego przegl6du ...........................................................203
0x463 Tablica wyszukiwania skrótów ....................................................................205
0x464 Macierz prawdopodobie+stwa haseł ............................................................205
0x470 Szyfrowanie w sieci bezprzewodowej 802.11b........................................................215
0x471 Protokół Wired Equivalent Privacy (WEP)..................................................215
0x472 Szyfr strumieniowy RC4..............................................................................217
0x480 Ataki na WEP ...........................................................................................................218
0x481 Ataki na zasadzie pełnego przegl6du w trybie offline .................................218
0x482 Ponowne uycie strumienia klucza ..............................................................218
0x483 Tablice słownikowe z wektorami IV............................................................220
0x484 Przekierowanie IP.........................................................................................220
0x485 Atak Fluhrera, Mantina i Shamira (FMS)....................................................222
0x500
Podsumowanie ................................................................................... 231
Bibliografia i dodatkowe informacje.....................................................................................232
Skorowidz......................................................................................................... 235
0x300
Sieci
Włamania do sieci s oparte na tych samych zasadach, co sztuczki programistyczne.
Po pierwsze, naley zrozumie reguły systemu, a nastpnie odkry metod, dziki
której bdzie moliwe wykorzystanie tych reguł do osignicia podanego wyniku.
0x350 Odmowa usługi
Inn form ataków sieciowych s ataki odmowy usługi (ang. Denial of Service, DoS).
Rozłczanie przy pomocy RST to w gruncie rzeczy forma ataku DoS. W przypadku
ataku tego typu włamywacz nie próbuje ukra%& 'adnych informacji, ale chce zabloko-
wa& dost*p do okre%lonej usługi lub zasobu. Ataki DoS mo'na podzieli& na dwa pod-
stawowe rodzaje — ataki powodujce zawieszanie si* usług oraz ataki przepełnienia.
Ataki odmowy usługi, których celem jest jej zawieszenie, przypominaj bardziej pró-
by włamania do programów ni' typowe ataki sieciowe. Nieprawidłowo przeprowadzo-
ny atak przepełnienia bufora zwykle powoduje zawieszenie całego programu docelo-
wego zamiast przekierowania pracy systemu do własnego fragmentu kodu. Je'eli taki
program znajduje si* na serwerze, 'aden inny u'ytkownik nie b*dzie mógł uzyska&
dost*pu do tej usługi. Ataki DoS powodujce zawieszanie si* usług zwykle s %ci%le
powizane z konkretnymi programami, a nawet okre%lonymi wersjami oprogramowa-
nia. Istnieje jednak kilka wyjtków od tej reguły; niektóre ataki DoS mog zosta& prze-
prowadzane przeciwko aplikacjom wielu producentów ze wzgl*du na podobne bł*dy
lub struktur* kodu. Cho& w wi*kszo%ci nowoczesnych systemów operacyjnych istniej
wymagane zabezpieczenia przeciwko takim atakom, warto przyjrze& si* poszczegól-
nym technikom włamania i metodom ich zastosowania w ró'nych sytuacjach.
144
Hacking. Sztuka penetracji
0x351 Atak Ping of Death
Zgodnie ze specyfikacj protokołu ICMP komunikaty echa ICMP mog zawiera& mak-
symalnie 2
16
, czyli 65 536 bajtów w obszarze danych pakietu. Mnóstwo osób zapomi-
na o tym fakcie, poniewa' najwa'niejsze informacje znajduj si* zwykle w nagłów-
kach takiego pakietu. Wiele systemów operacyjnych mo'e si* jednak zawiesi& po
odebraniu komunikatów echa ICMP, których wielko%& przekracza dozwolony limit.
Proces wysyłania komunikatów echa o bardzo du'ej wielko%ci został nazwany atakiem
Ping of Death. Jest to bardzo prosta technika ataku, poniewa' wi*kszo%& twórców
oprogramowania nigdy nie zwracała uwagi na t* kwesti*. Obecnie wi*kszo%& syste-
mów operacyjnych została jednak zabezpieczona przeciwko atakom tego typu.
0x352 Atak Teardrop
Inny popularny typ ataku DoS, który powoduje zawieszenie si* usługi, zyskał nazw*
ataku Teardrop. Wykorzystuje on luki w implementacji procedur łczenia defragmen-
towanych pakietów, jakie s wykorzystywane przez wielu dostawców oprogramowa-
nia. W normalnej sytuacji informacje o przesuni*ciu fragmentów pakietu, zapisywane
w przesyłanych nagłówkach, nie mog si* nakłada&, co umo'liwia odtworzenie pakietu.
Podczas ataku Teardrop wysyłane s fragmenty pakietów z nakładajcymi si* przesu-
ni*ciami, co powoduje zawieszanie si* programów, które nie sprawdzaj odbieranych
pakietów pod tym wzgl*dem.
0x353 Zalew pakietów ping (Ping Flooding)
Ataki przepełnienia DoS zwykle nie powoduj zawieszenia si* usługi lub zasobu, ale po-
woduj ich nadmierne obci'enie, co z kolei uniemo'liwia obsług* 'da9 u'ytkowników.
Ataki przepełnienia s %ci%le zwizane z zasobami sieciowymi, aczkolwiek istniej podob-
ne techniki ataków skierowanych przeciwko cyklom procesora i procesom systemowym.
Najprostszym typem tego ataku jest zalew pakietami ping. Powoduje to wykorzysta-
nie całego łcza sieciowego ofiary, przez co normalny ruch zostaje zablokowany. Ha-
ker wysyła do komputera ofiary ogromn liczb* pakietów ping o bardzo du'ej wielko-
%ci, co mo'e doprowadzi& do pełnego wykorzystania dost*pnej przepustowo%ci łcza.
Atak zalewu pakietami ping nie wymaga zastosowania 'adnych sprytnych sztuczek,
gdy' w gruncie rzeczy jego powodzenie zale'y od przepustowo%ci łcza ofiary i na-
pastnika. Je'eli haker ma lepsze łcze ni' ofiara, mo'e wysyła& ogromn ilo%& danych,
których odbiór nie b*dzie mo'liwy. Spowoduje to jednocze%nie zablokowanie normal-
nego ruchu, jaki jest skierowany do sieci ofiary.
0x354Atak ze wzmocnieniem (Amplification)
Nale'y zwróci& uwag*, 'e dost*pne s równie' metody przeprowadzania ataku zalewu
pakietami
nawet w przypadku, gdy haker dysponuje łczem o niewielkiej prze-
pustowo%ci. Podczas ataku ze wzmocnieniem techniki fałszowania i adresy rozgłaszania
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • gdziejesc.keep.pl