You are on page 1of 213
SZKOLA HAKEROW Podrecznik Interaktywny zestaw edukacyjny LOBIN, Co-2e3 fT OURF Copyright 2006 by wydawnictwo CSH. All Rights Reserved. Copyright © 2006 Autorami poszezeginych rozdzialow 4 Damian Put (rozdz. 5, 6, 7, 8, 9, 10, LL, 12, 13, 14, 15, 16, 18, 20, 21}, Wojciech Adamezyk (rozdz. 1, 17, 19), Adam Wrébel (rozdz. 2, 3, 15), Pawet Bylina (rozdz. 4). Wszelkie prawa zastrzezone. Nicautoryzowane tozpowszechnianie caloéci lub fragmentu niniejszej publikacji w jakicjkolwick postaci jest zabronione. Wykonywanie kopii metoda kserograficena, fotograficena, a takée kopiowanie ksiazki na nogniku filmowym, magnetyeznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki wystepujace w tekScie sa zastrzezonymi znakami firmowymi badz towarowymi ich wiascicieli. Autorzy oraz wydawnictwo CSH dolozyli wszetkich staran, by zawarte w tej ksiazce informacje byly kompletne i rzetelne. Nie biora jednak 2adne} odpowiedzialnosci ani za ich wykorzystanic, ani za zwiazane z tym ewentualne naruszenie praw patentowych lub autorskich. Autorzy oraz wydawnictwo CSH nie ponosza réwnied zadne} odpowiedzialnogei za ewentualne szkody wynikte z wykorzystania informacji zawartych w ksiqzce. CSH ul, Diuga 27 82-500 Kwidzyn e-mail: wydawnictwo@iesh pl Najnowsze informacje, zwigzane z niniejisza publikacja, Czytelnik znajdzie pod adresem Avip:/snww. Szkolaflakerow,pl. Serdecznic zapraszamy! Printed in Poland. Slowem wstept Rozdzial 1. Odzyskiwanie zagubionych haset.... Odzyskiwanie hasel RAR - Advanced RAR Password Recovery Odzyskiwanie plikéw DOC — Advanced Office Password Recovery Rozdziat 2. Przechwytywanie informacji w sieciach LAN Zatem co bedzie nam potrzebne? Krdtkie przedstawienie uzywanych programow. Czym jest protokél ARP? Jak to dziata’ Przechwytywanie danych szyfrowanych, atak na sesje SSL. Rozdzial 4.... Tyine drzwi twojq furtka do systemu.. Modyfikacja /ete/passwd . Dodanie nowej ustug ICMP Backdoor Modyfikacja dacmona Ukrywanie proceséw przy pomocy moduhi jadra Budowa i kompilacja modulu . Kompilacja modu jadra ... Obsluga modutow przez jadro Wywolania systemowe. O rejestrach nieco wigc Rejestry.. Funkeje obstugi, sys_call table... Podmiana funkcji z sys_call table. Ukrywanie procesow przy uzyciu modutu jadra. Rozdzial 6... Ataki typu Buffer Overflow... Pamigé Prosty przyklad wykorzystania buffer overflow. Zaawansowany przyklad buffer overflow Usycie shelleode 81 Jak nie popelnié bledu? 89 Rozdzial 7. . so 91 Praktycany prayklad ataku 2dalnego. Zhbieranie informacii .. Badanie strony www Wybdr jezyka programowania Jezyk Python ..... Moduly Pythona Piszemy exploita Praktyczne wykorzystanie exploita... Rozdziat 8. .. Ataki typu Heap Overflow Przepetnienie bufora. Przyktad heap overflow ALS Przyktad bss overflow . V7 Rozdzial 9... 23 Ataki typu Format String. Czym jest ciag formatujacy? Bledne uzycie funkeji print) Zastosowanie znacznika Yn... Praktyczne wykorzystanie bledu typu format string Wykorzystanie shelleode Nadpisanie kopii E12 Nadpisywanie sekeji GOT Nadpisywanie sckeji DTOI Jak uniknag biedu? Rozdzial 10. Praktyczny przyktad ataku typu Format String ....... | Wybér atakowanego oprogramawania.. Uzyskanie dostepu do przekazanego adresu shelicode . Okreslenie najlepszego miejsca dla shellcode w pamigci Znalezienie migjsca nadajacego sie do nadpisania Nadpisanie okreslonego miejsca adresem shellcode.. Rozdzial 11. Nadpisywanie wskaénika strumienia p Omijanie wskagnila strumienia pliku ... Wykorzystanie wskadnika strumienia pliku Atak na FreeBSD Atak na system Linu: Rozdzial 12. Biedy na poziomie jadra systemu Bledy jadra..... Buffer overflow - krétkie przypomnienie. Podatny modut jadra. Tworzenie shellcodc. Exploit Prayktad z zycia Tworzenie expioita Brak adresu tablicy bt_prot Rozdzial 13. Wykorzystanie protokofu ICMP z punktu widzenia Hakera Narzedzie ping ... Okreslanie drogi pakietu przy uzyciu programy traceroute .. Wykorzystanic ICMP w atakach typu DoS.. Backdoor wykorzystujacy ICMP......... Praesylanie danych za pomoca ICMP Skanowanie ICMP. Rozdzial 14. Zdalne rozpoznawanie systemu operacyjnego Era kamienia lupanego OS Fingerprinting. Aktywny Fingerprinting . Pasywny Fingerprinting. Wykorzystanie pOfa przeciw nmapowi Rozdziat 15. ee Netfilter w stuzbie bezpieczeiistwa systemt Fingerprinting - przypomnienie Moduty kernela Netfilter... Filtracja pakieto Modyfikacja pakietow w locie. Rozdzial 16. Zabezpieczanie systemu krok po kroku Przygotowywanie dyskn twardego Wypbor instalagji Haslo administratora. Firewall... Superserwer Inetd. Konfiguracja SSH Tuetooth.

You might also like