|
The Art of Hacking
A cura di: Matthew
Questo libro presenta i metodi, la logica, la teoria, e i fondamenti scientifici dell'hacking con un approccio pratico e diretto.
E' consigliata ai lettori con una buona conoscenza di programmazione in C e di debugging, tuttavia al suo interno ci sono tutte le informazioni e gli spunti per cominciare da zero (o quasi...).
L'autore è Jon Erickson: laurea in Informatica, lavora in California come crittologo ed esperto in sicurezza
Prezzo consigliato: 45,00
Edizioni Apogeo
Struttura del libro
Capitolo 1 - Introduzione
0x1OO
Capitolo 2 - Programmazione
0x210 Che cosa è la programmazione?
0x220 Sfruttamento dei punti vulnerabili del programma
0x230 Tecniche generali di exploit
0x240 Autorizzazioni di accesso ai file per più utenti
0x250 Memoria
0x251 Dichiarazione di variabili
0x252 Terminazione a byte nullo
0x253 Segmentazione della memoria di programma
0x260 Buffer overflow
codice overflow.c
0x270 Overflow basati sullo stack
vuln.c code
codice exploit.c
0x271 Come realizzare degli exploit senza codice
di exploit
0x272 Come utilizzare l'ambiente
vuln2.c code
env_exploit.c code
getenvaddr.c code
0x280 Overflow basati su heap e bss
0x281 Un semplice overflow basato su heap
codice heap.c
0x282 Overflow di puntatori a funzione
bss_ame.c code
0x290 Format string
0x291 Format string e printf()
fmt_example.c code
0x292 La vulnerabilità del format string
codice fmt_vuln.c
0x293 Lettura da indirizzi di memoria arbitrari
0x294 Scrittura su indirizzi di memoria arbitrari
0x295 Accesso diretto ai parametri
0x296 Sovrascrittura di dtors
codice dtors_sample.c
0x297 Sovrascrittura del GOT (Global Offset Table)
0x2a0 Scrittura dello shellcode
0x2al Istruzioni del linguaggio assembly comuni
0x2a2 Chiamate di sistema Linux
0x2a3 Hello, world!
hello.asm
0x2a4 Codice per generare una shell
shell.asm
0x2a5 Evitare di utilizzare altri segmenti
shellcode.asm
0x2a6 Rimozione dei byte null
shellcode.asm
shellcode.asm
0x2a7 Uno shellcode ancora più piccolo basato
sull'utilizzo dello stack
stackshell.asm
tinyshell.asm
0x2a8 Istruzioni ASCII stampabili
0x2a9 Shellcode polimorfico
0x2aa Shellcode polimorfico stampabile ASCII
print.asm
printable_exploit.c
print2.asm
shellcode print2 assemblato
0x2ab Dissembler
only_print.c code
cleared_stack.c code
0x2b0 Ritorno alla libc
0x2bl Ritorno a system()
0x2b2 Ritorno alla libc concatenato
0x2b3 Utilizzo di un wrapper
0x2b4 Scrittura di null con ritorno alla libc
0x2b5 Scrittura di più word con un'unica chiamata
Capitolo 3 - Il networking
0x310 Che cos'è il networkingl
0x311 Il modello OSI
0x320 Dettagli interessanti su alcuni livelli
0x321 Livello di rete
0x322 Livello di trasporto
0x323 Livello data-link
0x330 Ascolto del traffico di rete
0x331 Sniffing attivo
arpredirect.pl
0x340 Dirottamento TCP/IP
0x341 Dirottamento RST
File: hijack_rst.sh
0x350 DoS (Denial of Service)
0x351 Il Ping of Death
0x352 Teardrop
0x353 Ping flood
0x354 Attacchi di amplificazione (di traffico)
0x355 DoS flooding distribuito
0x356 Flooding SYN
0x360 Scansione delle porte
0x361 Scansione SYN stealth (furtiva)
0x362 FIN, X-mas e scansione null
0x363 I decoy (esche)
0x364 Scansione idle
0x365 Difesa proattiva (shroud)
Scansione FIN prima della modifica del kernel
Scansione FIN dopo la modifica del kernel
File: shroud.sh
Da macchina overdose @ 192.168.0.193:
Lo script shroud.sh in funzione su 192.168.0.189:
File: shroud2.sh
Su 192.168.0.189:
Da macchina overdose @ 192.168.0.193:
Capitolo 4 - Criptologia
0x410 Teoria dell'informazione
0x411 Sicurezza assoluta
0x412 Sistemi a chiave non riutilizzabile
0x413 Distribuzione quantistica delle chiavi
0x414 Sicurezza computazionale
0x420 Runtime di un algoritmo
0x421 Notazione asintotica
0x430 Cifratura simmetrica
0x431 Algoritmo di ricerca quantistico di Lov Grover
0x440 Crittografia asimmetrica
0x441 RSA
gcd(7253, 120)
0x442 Algoritmo di fattorizzazione quantico
di Peter Shor
0x450 Cifrari ibridi
0x451 Attacchi Man-in-the-Middle
Su macchina overdose @ 192.168.0.193
Su macchina euclid @ 192.168.0.118
0x452 Diverse versioni delle host fingerprint
del protocollo SSH
Da macchina euclid @ 192.168.0.118 prima
dell'attacco MiM
Su macchina overdose @ 192.168.0.118 durante
la preparazione dell'attacco MiM
Da macchina euclid @ 192.168.0.118
dopo l'attacco MiM
0x453 Fuzzy Fingerprint
Sulla macchina overdose @ 192.168.0.193
Connessione normale senza attacco MiM
Connessione durante attacco MiM
0x460 Cracking delle password
File: hash.pl
0x461 Attacchi di tipo dizionario
File: crack.pl
0x462 Attacchi a forza bruta esaustivi
0x463 Tabella di ricerca degli hash
0x464 Matrice di probabilità delle password
File: ppm_gen.c
0x470 Cifratura 802.11 b wireless
0x471 WEP (Wired Equivalent Privacy)
0x472 Cifratura a flusso RC4
0x480 Attacchi WEP
0x481 Attacchi a forza bruta off-line
0x482 Riutilizzo del keystream
0x483 Tabelle dizionario di decifrazione
basate su IV
0x484 Reindirizzamento IP
0x485 Attacco di Fluhrer, Mantin e Shamir (FMS)
File: fms.c
Capitolo 5 - Conclusione |
|