Hacking – Příručka Hackera

manuál hackera V Blogu padla zmínka o publikaci Gray Hat Hacking – Manuál hackera. Zde je stručná recenze titulu. Originál byl publikován již v roce 2005 jako Ethical Hacker’s Hanbook (Příručka Etického Hackera) v nakladatelství McGraw-Hill Companies. V Česku byla kniha vydána na začátku roku 2008 nakladatelsvtím Grada. Názor na aktuálnost publikace si udělejte vlastní, k názoru na obsah vám doufám pomůže tato recenze.

První části knihy Úvod do etického zveřejňování informací popisuje v kapitolách

Etický hacking, Etický hacking a právní systém, Etické ohlašování chyb

souvislosti a rozebírá témata Problémová literatura a publikace – Použití nástrojů pro dobrý a špatný účel, Simulované útoky a Detekce napadení. Hledání slabých míst nebo Penetrační testování. Každá část obsahuje kapitolu Shrnutí kde jsou v bodech popsány nejpravděpodobnější příčiny. V části Etický Hacking a právní systém je kapitola

Konkrétní zákony

kde je popsán ECPA (Zákon o sokromé elektronické poště), DMCA (Digital Millenium Copyright Act). V souvislostech se v textu zmiňuje i útoku červa Blaster.

V druhé části Penetrační testování a nástroje v kapitolách

Penetrační testování, Hacking bez záhad, Automatické penetrační testování

na čtenáře publikace čeká obecněji pojaté téma „Sestavování týmu a vytvoření laboratoře pro průnikové testy“. U odstavce 4.6 začína zajímavé čtení o průzkumu, hledání chyb, zneužití nalezených chyb. V závěru se pak autor věnujě výčtu výhod a nevýhod penetračního testování. Druhou část uzavírá kapitola Read Teaming a Systémové testy které popisují Získaní přístupu do sítě, Získání vyšších práv, Cílené hledání chyb, Útoky přes soubory, Útok přes registr nebo Útok přes slabá ACL.

diskuze aireplay

V páte kapitole druhé části knihy jsou popsány nástroje dnešního hackera a všech 5 podkapitol se věnuje skenování, identifikaci operačního systému, odposlechu sítě a autentizaci v LAN Manager. Informace o nástrojích které v této části knihy najdete jsou scanrand, paratrace, xprobe2, p0f, amap, Winfingerprint. V části Sniffing je zmínka o libpcap a WinPcap, Aktivní vs. Pasivní odposlech, triky s ARP, arpspoof, ettercpa, dsniff. Autentizace systému LAN Manager objasňuje princip autentizace a problematiku HASHů (heší).

Šestá kapitola druhé části uvede čtenáře do tématu Základy Pythonu, kde zjistíte jak Python získat. Následuje Hello, world a Objekty v Pythonu. Část o programovacím jazyku každého hackera končí Sockety, co mě udivuje, je fakt, že nikde (a je tomu tak v celé knize) není ani zmínka o Scapy. Nástroje pro automatické penetrační testování Core IMPACT, Imunity CANVAS a Metasploit jsou závěrem kapitoly, po které následuje třetí tématický okruh Exploity.

Třetí část publikace s názvem Exploity v kapitolách

Základní programátorské dovednosti, Exploity pro Linux, Psaní Linuxového shellkódu a Exploity pro Windows

postupně rozepisuje v jednotlivých částech témata Programování, Jazyk C, Počítačovou paměť, Procesor Intel, Základy assembleru, Ladění s debugerem gdb, Operace se zásobníkem, Pretečení bufferu, Místní pretečení bufferu, Vzdálené pretečení bufferu, Exploitování formátovacích funkcí, Pretečení haldy, Ochrana paměti, Základy Linuxového shellkódu, Shellkód pro síťový server, Shellkód pro zpětné připojení, V závěru pak Překlad a ladění programů pro Windows.

Za zmínku stojí statě Ukázkové přetečení Bufferu, Složení exploitu, NOP saně, Perl a hledání ESP hrubou silou, Princip přetečení haldy.

Část čtvrtá Analýza slabých míst v kapitolach

Pasivní analýza, Pokročilý reverse engineering, Od chyb k exploitu a Přechodná obrana

vysvětlujě zásadní bezpečnostní rizika a v příkladech i praktickou rovinu útoků na počítačové a operační systémy. Obsah knihy lze diskutovat v komentářích.

Kam dál?