hacking. sztuka penetracji. wydanie ii scan.pdf

(9276 KB) Pobierz
888045193.001.png
0x265 Rzutowanie typów .............................................................................67
0x266 Argumenty wiersza polece ...............................................................74
0x267 Zasig zmiennych ...............................................................................78
0x270 Segmentacja pamici .......................................................................................85
0x271
Segmenty pamici w jzyku C ............................................................92
0x272
Korzystanie ze sterty ...........................................................................94
0x273
Funkcja malloc() ze sprawdzaniem bdów .........................................96
0x280
Budujemy na podstawach ...............................................................................98
0x281 Dostp do plików ...............................................................................98
0x282 Prawa dostpu do plików .................................................................104
0x283 Identyfikatory uytkowników ............................................................105
0x284 Struktury ..........................................................................................114
0x285 Wskaniki do funkcji .........................................................................117
0x286 Liczby pseudolosowe ........................................................................118
0x287 Gry hazardowe .................................................................................120
0X300 NADUYCIA 133
0x310 Uogólnione techniki naduy .........................................................................136
0x320 Przepenienia bufora ......................................................................................137
0x321 Luki zwizane z przepenieniem stosowym .......................................140
0x330 Eksperymenty z BASH ....................................................................................152
0x331 Wykorzystanie rodowiska ...............................................................161
0x340 Przepenienia w innych segmentach ..............................................................170
0x341 Podstawowe przepenienie na stercie ...............................................170
0x342 Przepenienia wskaników funkcyjnych .............................................176
0x350 acuchy formatujce ....................................................................................187
0x351 Parametry formatujce .....................................................................188
0x352
Podatno cigów formatujcych na ataki ........................................190
0x353
Odczyt spod dowolnych adresów pamici ........................................192
0x354
Zapis pod dowolnymi adresami pamici ...........................................193
0x355
Bezporedni dostp do parametrów .................................................201
0x356
Uycie zapisu krótkich liczb cakowitych ...........................................203
0x357
Obejcia z uyciem sekcji dtors .........................................................205
0x358
Kolejny saby punkt programu notesearch ........................................210
0x359
Nadpisywanie globalnej tabeli przesuni ........................................212
0X400 SIECI 217
0x410 Model OSI .....................................................................................................217
0x420 Gniazda .........................................................................................................220
0x421 Funkcje obsugujce gniazda ............................................................221
0x422 Adresy gniazd ..................................................................................223
0x423 Sieciowa kolejno bajtów ................................................................224
0x424
Konwersja adresu internetowego .....................................................225
6 Hacking. Sztuka penetracji
0x425 Prosty przykad serwera ....................................................................226
0x426 Przykad klienta WWW .....................................................................230
0x427 Maleki serwer WWW ......................................................................235
0x430 Zagldamy do niszych warstw .....................................................................240
0x431 Warstwa cza danych ......................................................................240
0x432 Warstwa sieci ...................................................................................242
0x433 Warstwa transportowa .....................................................................244
0x440 Podsuchiwanie w sieci ..................................................................................247
0X441 Sniffer surowych pakietów ...............................................................249
0x442 Sniffer libpcap ..................................................................................251
0x443 Dekodowanie warstw ......................................................................253
0x444 Aktywne podsuchiwanie .................................................................263
0x450 Odmowa usugi .............................................................................................276
0x451 Zalew pakietów SYN (SYN Flooding) .................................................276
0x452 Atak Ping of Death ...........................................................................281
0x453 Atak Teardrop ..................................................................................281
0x454 Zalew pakietów ping (Ping Flooding) ................................................281
0x455 Atak ze wzmocnieniem (Amplification) .............................................282
0x456 Rozproszony atak DoS ......................................................................283
0x460 Przejcie TCP/IP .............................................................................................283
0x461 Rozczanie za pomoc RST ..............................................................283
0x462 Przejcie z kontynuacj .....................................................................289
0x470 Skanowanie portów ......................................................................................289
0x471
Ukryte skanowanie SYN ....................................................................289
0x472
Skanowanie FIN, X-mas i Null ...........................................................290
0x473
Skanowanie z ukrycia .......................................................................290
0x474
Skanowanie z uyciem bezczynnego komputera ...............................291
0x475
Zabezpieczenie wyprzedzajce (Shroud) ...........................................293
0x480
Id i wam si gdzie .....................................................................................298
0x481
Analiza z uyciem GDB .....................................................................299
0x482
Prawie ma znaczenie ........................................................................301
0x483
Shellcode wicy port .....................................................................304
0X500 SHELLCODE 309
0x510 Asembler a C .................................................................................................309
0x511 Linuksowe wywoania systemowe w asemblerze .............................312
0x520 cieka do shellcode ......................................................................................315
0x521 Instrukcje asemblera wykorzystujce stos .........................................315
0x522 Badanie za pomoc GDB ..................................................................317
0x523 Usuwanie bajtów zerowych ..............................................................319
0x530 Kod wywoujcy powok ..............................................................................324
0x531 Kwestia uprawnie ...........................................................................328
0x532 Skracamy jeszcze bardziej .................................................................331
7
Spis treci
0x540
Kod powoki wicy port .............................................................................332
0x541
Duplikowanie standardowych deskryptorów plików .........................336
0x542
Rozgaziajce struktury sterujce ....................................................338
0x550
Shellcode nawizujcy poczenie powrotne .................................................343
0X600 RODKI ZAPOBIEGAWCZE 349
0x610 rodki zapobiegawcze, które wykrywaj .......................................................350
0x620 Demony systemowe ......................................................................................351
0x621 Byskawiczne wprowadzenie do sygnaów .......................................352
0x622 Demon tinyweb ................................................................................354
0x630 Narzdzia pracy .............................................................................................358
0x631 Narzdzie naduywajce tinywebd ...................................................359
0x640 Pliki dziennika ...............................................................................................364
0x641 Wmieszaj si w tum ........................................................................365
0x650 Przeoczywszy oczywiste ................................................................................366
0x651 Krok po kroku ...................................................................................367
0x652 Ponowne skadanie wszystkiego ......................................................371
0x653 Robocze procesy potomne ................................................................377
0x660 Zaawansowana sztuka kamuflau .................................................................378
0x661 Faszowanie rejestrowanego adresu IP .............................................379
0x662 Nierejestrowane naduycie ...............................................................383
0x670 Caa infrastruktura .........................................................................................386
0x671 Ponowne wykorzystanie gniazda ......................................................386
0x680 Przemyt adunku ............................................................................................390
0x681 Kodowanie acuchów .....................................................................391
0x682 Jak ukry puapk? ...........................................................................394
0x690 Ograniczenia bufora ......................................................................................395
0x691 Polimorficzny kod powoki z drukowalnymi znakami ASCII ...............397
0x6a0 Zabezpieczenia wzmacniajce .......................................................................408
0x6b0 Niewykonywalny stos ....................................................................................408
0x6b1 Powracanie do funkcji biblioteki libc .................................................409
0x6b2 Powrót do funkcji system() ...............................................................409
0x6c0
Randomizacja przestrzeni stosu .....................................................................411
0x6c1 Badanie za pomoc BASH i GDB .......................................................413
0x6c2 Odbijanie od linux-gate ....................................................................417
0x6c3 Wiedza stosowana ...........................................................................420
0x6c4 Pierwsza próba .................................................................................421
0x6c5
Gramy w koci ..................................................................................422
0X700
KRYPTOLOGIA
425
0x710
Teoria informacji ............................................................................................426
0x711 Bezwarunkowe bezpieczestwo .......................................................426
0x712
Szyfr z kluczem jednorazowym .........................................................426
8 Hacking. Sztuka penetracji
0x713 Kwantowa dystrybucja kluczy ...........................................................427
0x714 Bezpieczestwo obliczeniowe ...........................................................428
0x720 Rozlego algorytmów .................................................................................429
0x721 Notacja asymptotyczna .....................................................................430
0x730 Szyfrowanie symetryczne ...............................................................................430
0x731 Kwantowy algorytm przeszukiwania autorstwa Lova Grovera ...........432
0x740 Szyfrowanie asymetryczne .............................................................................432
0x741 RSA ..................................................................................................433
0x742 Kwantowy algorytm rozkadu na czynniki autorstwa Petera Shora ....437
0x750 Szyfry hybrydowe ..........................................................................................438
0x751 Ataki z ukrytym porednikiem ...........................................................439
0x752 „Odciski palców” komputerów w protokole SSH ...............................443
0x753 Rozmyte „odciski palców” ................................................................447
0x760 amanie hase ...............................................................................................451
0x761 Ataki sownikowe .............................................................................453
0x762 Ataki na zasadzie penego przegldu ................................................455
0x763 Tablica wyszukiwania skrótów .........................................................457
0x764 Macierz prawdopodobiestwa hase ................................................457
0x770
Szyfrowanie w sieci bezprzewodowej 802.11b ..............................................467
0x771 Protokó Wired Equivalent Privacy (WEP) ..........................................468
0x772 Szyfr strumieniowy RC4 ....................................................................469
0x780
Ataki na WEP ................................................................................................470
0x781 Ataki na zasadzie penego przegldu w trybie offline .......................470
0x782 Ponowne uycie strumienia klucza ....................................................471
0x783 Tablice sownikowe z wektorami IV ..................................................472
0x784 Przekierowanie IP .............................................................................473
0x785
Atak Fluhrera, Mantina i Shamira (FMS) ............................................474
0X800 PODSUMOWANIE 485
0x810 Bibliografia i dodatkowe informacje ..............................................................486
0x820 Kody ródowe ..............................................................................................487
O PYCIE CD
489
SKOROWIDZ
491
9
Spis treci
Zgłoś jeśli naruszono regulamin