Информация о книге

978-5-94157-897-9

Главная  » Научно-техническая литература » Информационные технологии. Компьютеры » Операционные системы » UNIX » Программирование боевого софта под Linux (+CD)

Скляров И.С., Программирование боевого софта под Linux (+CD)

BHV, 2007 г., 978-5-94157-897-9 , 234*165*18 мм., тираж: 2000


Описание книги

Войны будущего немыслимы без использования компьютерных и сетевых технологий. Уже сейчас на просторах сети ежедневно происходят локальные конфликты. Хотите узнать все об оружии, которым пользуются кибер-солдаты Эта книга расскажет вам, как программируются все виды боевого хакерского оружия под Linux. Порт-сканеры и cgi-сканеры, активные и пассивные снифферы, трояны и бекдоры, вирусы и черви, переборщики паролей и лог-клинеры, все виды эксплоитов, в том числе удаленные и локальные, кейлоггеры и руткиты, все разновидности DoS epoe, включая smurf, fraggle, land, - и это далеко не все, что есть в книге. Книга уникальна не только шириной охвата, но и глубиной изложения. Рассматривается программирование с использованием библиотек libpcap и libnet с поддержкой протоколов SSL, SSH и прокси-серверов, многопоточные утилиты и утилиты на неблокируемых сокетах. Имеются уникальные материалы, посвященные вопросам программирования модулей ядра Linux версии 2.6.x и пакетного фильтра BPF. Приведено программирование таких системных утилит, как traceroute и ping. Дано введение в сетевое программирование с информацией, которой не часто уделяется внимание в стандартных учебниках. Чтобы получить удовольствие от книги, необходимы определенные начальные знания, где и как их получить - рассказано в книге. Все программы для книги созданы под операционную систему Linux на языке Си, а некоторые с добавлением ассемблера. Материал может также использоваться для углубленного изучения программирования и сетевой компьютерной безопасности.

Ключевые слова

Поделиться ссылкой на книгу



Содержание книги

Введение
Необходимые знания
Серия "Программирование боевого софта"
Связь с автором
ЧАСТЬ I. ИНСТРУМЕНТАРИЙ РАЗРАБОТЧИКА
БОЕВОГО СОФТА
Глава 1. Основные инструменты
1.1. Утилита gdb
1.2. Утилита ifconfig
1.3. Утилита netstat
1.4. Утилита lsof
1.5. Утилита tcpdump
1.5.1. Опции командной строки
1.5.2. Формат выходной информации tcpdump
Глава 2. Дополнительные инструменты
2.1. Утилита time
2.2. Утилита gprof
2.3. Утилита ctags
2.4. Утилита strace
2.5. Утилита ltrace
2.6. Утилита mtrace
2.7. Утилиты make/gmake
2.8. Утилиты automake/autoconf
2.9. Утилита ldd
2.10. Утилита objdump
2.11. Утилиты hexdump и od
2.12. Утилита strings
2.13. Утилита readelf
2.14. Утилита size
2.15. Утилита nm
2.16. Утилита strip
2.17. Утилита file
2.18. Утилиты ipcs и ipcrm
2.19. Утилиты ar и ranlib
2.20. Утилита arp
ЧАСТЬ II. СЕТЕВОЙ БОЕВОЙ СОФТ
Глава 3. Введение в сетевое программирование
3.1. Стек протоколов TCP/IP
3.2. RFC - главный источник информации
3.3. Пакеты и инкапсуляция
3.4. Структуры заголовков сетевых пакетов
3.4.1. Ethernet-заголовок
3.4.2. IP-заголовок
3.4.3. ARP-заголовок
3.4.4. TCP-заголовок
3.4.5. UDP-заголовок
3.4.6. ICMP-заголовок
3.5. Сокеты
3.5.1. Дейтаграммные и потоковые сокеты (доступ
к транспортному уровню)
3.5.2. Raw-сокеты (доступ к сетевому уровню)
3.5.3. Пакетные сокеты (доступ к канальному
уровню)
3.6. Контрольная сумма в заголовках сетевых
пакетов
3.7. Нестандартные библиотеки
Глава 4. Утилита ping
4.1. Общие принципы работы ping
4.2. Реализация утилиты ping
Глава 5. Утилита traceroute
5.1. Реализация traceroute с использованием
дейтаграммного сокета
5.2. Реализация traceroute с использованием
raw-сокета
Глава 6. Утилиты для реализации DoS-атак и
подделка обратного адреса в пакетах (IP-spoofing)
6.1. DoS-атаки, направленные на истощение
ресурсов сети
6.1.1. ICMP-flooding и Smurf
6.1.2. UDP-storm и Fraggle
6.2. DoS-атаки, направленные на истощение
ресурсов узла
6.2.1. SYN-flooding и Land
6.3. DoS-атаки, вызывающие аварию или сбой в
работе узла из-за ошибок в его программном
обеспечении
6.3.1. Out of Band (00В)
6.3.2. Teardrop
6.3.3. Ping of Death
6.4. Распределенные DoS-атаки (DDoS)
Глава 7. Порт-сканер (port-scanner)
7.1. TCP-сканирование подключением (TCP connect
scan)
7.2. SYN-, FIN-, X-mas-, Null- и ACK-сканирование
7.3. UDP-сканирование (UDP scan)
7.4. Многопоточный порт-сканер
7.5. Порт-сканер на неблокируемых сокетах
7.6. Активное исследование стека TCP/IP (stack
fingerprinting)
Глава 8. CGI-сканер (CGI-scanner)
8.1. Принцип работы и реализация CGI-сканера
8.2. Некоторые рекомендации для улучшения
возможностей CGI-сканера
8.2.1. Обход систем IDS
8.2.2. Работа с SOCKS прокси-серверами
Глава 9. Снифферы (sniffers)
9.1. Пассивные снифферы
9.1.1. Пассивный сниффер с использованием
пакетного фильтра BSD (BPF)
9.1.1.1. Язык псевдоассемблера BPF
9.1.1.2. Пример программной реализации пакетного
фильтра
9.1.2. Сниффер с использованием библиотеки
libpcap
9.1.2.1. Идентификация сетевого интерфейса
9.1.2.2. Открытие сетевого интерфейса и создание
сессии перехвата
9.1.2.3. Создание фильтра
9.1.2.4. Захват и обработка пакетов
9.1.2.5. Закрытие сессии перехвата
9.2. Активные снифферы
9.2.1. ARP-spoofer без использования библиотеки
libnet
9.2.2. ARP-spoofer с использованием библиотеки
libnet
9.2.2.1. Инициализация сеанса libnet
9.2.2.2. Формирование пакета
9.2.2.3. Отправка пакета
9.2.2.4. Закрытие сессии
Глава 10. Переборщики паролей (bruteforcers)
10.1. Локальный перебор
10.1.1. Перебор по словарю
10.1.2. Последовательный перебор
10.2. Удаленный перебор
10.2.1. Базовая HTTP-аутентификация
10.2.2. Переборщик паролей с поддержкой SSL
10.2.3. Переборщик паролей с поддержкой SSH
Глава 11. Трояны и бекдоры (trojans and backdoors)
11.1. Локальные бекдоры
11.2. Удаленные бекдоры
11.2.1. "Bind Shell" бекдор
11.2.2. "Connect Back" бекдор
11.2.3. Wakeup-бекдор
ЧАСТЬ III. ЭКСПЛОИТЫ
Глава 12. Общие сведения
12.1. Термины и определения
12.2. Структура памяти процесса
12.3. Понятие буфера и его переполнение
12.4. Бит SUID
12.5. Синтаксис AT&T
12.6. StackGuard, FormatGuard, Heap protection
Глава 13. Локальные эксплоиты (local exploits)
13.1. Переполнение буфера в стеке
13.1.1. Кадры стека
13.1.2. Пример уязвимой программы
13.1.3. Создание шеллкода
13.1.4. Построение эксплоита
13.1.4.1. Передача шеллкода через уязвимый
буфер
13.1.4.2. Передача шеллкода через переменную
окружения
13.1.4.3. Передача шеллкода через кучу
13.1.4.4. Эксплоит со встроенным переборщиком
смещений
13.2. Переполнение буфера в .bss (BSS Overflow)
13.3. Уязвимость форматной строки (Format String
Vulnerability)
13.3.1. Устройство форматной строки
13.3.2. Уязвимость форматной строки
13.3.3. Спецификатор формата %n и запись по
произвольному адресу
13.3.4. Метод смещенной записи
13.3.5. Метод с использованием модификатора h
13.3.6. Автоматическое создание форматной
строки
13.3.7. Секция .dtors
13.3.8. Глобальная таблица смещений GOT
13.3.9. Эксплоит форматной строки
13.4. Переполнение буфера в куче (Heap Overflow)
13.4.1. Стандартные функции для работы с кучей
и пример уязвимости
13.4.2. Алгоритм распределения кучи Дуга Ли
13.4.3. Построение эксплоита
Глава 14. Удаленные эксплоиты
14.1. Пример уязвимой службы
14.2. DoS-эксплоит
14.3. Построение удаленного эксплоита
14.4. Удаленные шеллкоды
14.4.1. Port-Binding шеллкод
14.4.2. Reverse Connection шеллкод
14.4.3. Find шеллкод
14.4.4. Socket Reusing шеллкод
ЧАСТЬ IV. САМОРАЗМНОЖАЮЩИЙСЯ БОЕВОЙ СОФТ
Глава 15. Формат ELF-файлов
15.1. Организация исполняемого ELF-файла
15.2. Основные структуры ELF-файла
15.3. Исследование внутреннего устройства
ELF-файла с помощью утилиты readelf
Глава 16. Вирусы
Глава 17. Черви
ЧАСТЬ V. ЛОКАЛЬНЫЙ БОЕВОЙ СОФТ
Глава 18. Введение в программирование модулей
ядра
18.1. Модули в ядрах версии 2.4.x
18.2. Модули в ядрах версии 2.6.x
18.2.1. Нахождение адреса sys_call_table: первый
способ
18.2.2. Нахождение адреса sys_call_table: второй
способ
Глава 19. Лог-клинер (log-cleaner)
19.1. Устройство бинарных лог-файлов
19.2. Реализация лог-клинера (первый вариант)
19.3. Реализация лог-клинера (второй вариант)
Глава 20. Регистратор нажатия клавиш (keylogger)
Глава 21. Руткит (rootkit)
21.1. Скрытие модуля (Hide Itself)
21.2. Скрытие файлов (File Hider)
21.3. Скрытие каталогов (Directory Hider) и
процессов (Process Hider)
21.4. Скрытие работающего сниффера (Sniffer
Hider)
21.5. Скрытие информации от утилиты netstat
(Hiding from netstat)
Приложение. Описание компакт-диска
Предметный указатель


Об авторе


Последние поступления в рубрике "UNIX"



За пределами \ За пределами \"Linux с нуля\". Том 1 Бикманс Ж.

Проект «За пределами «Linux с нуля» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 – первой стабильной версии, выпущенной в течение последних пяти лет. Эта версия......

Командная строка Linux. Полное руководство Командная строка Linux. Полное руководство Шоттс У.

Международный бестселлер «Командная строка Linux» поможет преодолеть путь от первых робких щелчков по клавишам до уверенного создания полноценных программ для последней версии bash — наиболее популярной командной оболочки Linux.......

Kali Linux. Тестирование на проникновение и безопасность Kali Linux. Тестирование на проникновение и безопасность Парасрам Ш.

Четвертое издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области......

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Скляров И.С., Программирование боевого софта под Linux (+CD) в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.