книги хакеры / журнал хакер / специальные выпуски / Специальный выпуск 51_Optimized
.pdf
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
X |
|
|
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
F |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
t |
|
|||
P |
D |
|
|
|
|
|
|
|
o |
|
|
|
|
|
P |
D |
|
|
|
|
|
|
|
o |
||
|
|
|
NOW! |
r |
|
|
|
|
|
|
|
|
NOW! |
r |
||||||||||||
|
|
|
|
BUY |
|
|
106 |
SPECial delivery |
*NIX - ЛИТЕРАТУРА |
|
|
|
|
BUY |
|
|
||||||||||
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
|
m |
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
m |
||
w Click |
|
|
|
|
|
.co |
Каролик Андрей (andrusha@real.xakep.ru) |
w Click |
|
|
|
|
|
.co |
||||||||||||
|
w. |
|
|
|
|
|
|
|
|
w. |
|
|
|
|
|
|
|
|||||||||
|
p |
df |
|
|
|
|
e |
Content: |
|
|
|
|
|
|
p |
df |
|
|
|
|
e |
|
||||
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
g |
|
|
|
||||||||
|
|
|
|
n |
|
|
|
|
|
|
|
|
|
|
|
n |
|
|
|
|
||||||
|
|
|
-xcha |
|
|
|
*NIX - |
|
|
|
-x cha |
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
106 *nix-литература |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
Книги для *nix под присмотром |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
108 Командный словарь |
ЛИТЕРАТУРА |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
юниксоида |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
Самые полезные команды |
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
КНИГИ ДЛЯ *NIX ПОД ПРИСМОТРОМ |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
ы и сами привыкли все делать методом тыка и по интуиции. И знаешь, |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
Ìполучается. Но это не значит, что мы не читаем книг. В них масса |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
наглядных примеров, полезные советы и способы автоматизации. Другими |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
словами, то, до чего методом тыка не дойти. Мы отобрали те книги, |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
которые могут реально пригодиться тебе. |
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
» |
|
|
хакер выбирает цель для |
сможешь править систему |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
атаки, как получает нуж- |
под свои задачи, оптимизи- |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
ную информацию, как ис- |
руя и исправляя как душе |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
пользует уязвимые места, |
угодно. Но Сеть настроить |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
как получает контроль над |
здесь - далеко не как в |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
чужой системой, как скры- |
стеклянных, а с долей не- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
СЕКРЕТЫ ХАКЕРОВ. |
|
вает свое присутствие и т.п. |
большого геморроя. С по- |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
БЕЗОПАСНОСТЬ LINUX - |
|
Отдельно рассмотрены ос- |
мощью данной книги ты |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
ГОТОВЫЕ РЕШЕНИЯ |
|
новные ошибки в ПО поч- |
настроишь Сеть с нуля, |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
товых серверов, шифрова- |
грамотно настроишь почто- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
delivery |
|
|
|
|
ние электронной почты и |
вый сервер для работы с |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
блокирование спама. И цен- |
кириллицей и обезопасишь |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ные советы из личного |
машину от сетевых атак. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
опыта работы от авторов |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
книги. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ПОЛНЫЙ СПРАВОЧНИК |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ÏÎ FREEBSD |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
РУКОВОДСТВО |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
АДМИНИСТРАТОРА СЕТИ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ÎÑ LINUX |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
М.: Издательский дом "Вильямс" |
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
2004 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Брайан Хатч |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
704 страницы |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
SPECial |
Разумная цена: 300 рублей |
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
» |
Практическое руко- |
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
водство для тех, кто |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
решил обеспечить безопас- |
|
М.: Издательский дом "Вильямс" |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
ность своей ОС Linux по- |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
2004 |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
настоящему. Очень подроб- |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
Родерик Смит |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
но рассказывается о мерах |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
Ярославль: БТИ "Еще не |
672 страницы |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
защиты как от классичес- |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
Разумная цена: 300 рублей |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
поздно!" |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
ких атак, так и от новых |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
2003 |
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
средств из арсенала хаке- |
|
Об инсталляции, кон- |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
Паутов Алексей |
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
ров. Удобно то, что все из- |
|
» фигурировании и |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
346 страниц |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
вестные типы атак показа- |
|
обслуживании FreeBSD |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
Разумная цена: 340 рублей |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
ны на реальных примерах. |
|
подробно. Правда, акцент в |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
В этой книге каждой атаке - |
ОС Linux быстро за- |
книге сделан больше на ад- |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
по способу защиты (профи- |
» воевала популяр- |
министрирование, а не на |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
лактика и выявление втор- |
|
ность своей гибкостью, на- |
банальное использование. |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
жения). Девиз книги - "Нау- |
дежностью, хорошей масш- |
Есть и разделы, посвящен- |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
чись думать, как хакер, что- |
табируемостью, бесплат- |
ные использованию имею- |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
бы защитить свою Linux- |
|
ностью (как бутерброд с |
щихся в ОС графических и |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
систему". Книга поможет |
|
черной икрой для русских |
офисных приложений. Уст- |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
понять методы, которые ис- |
халявщиков) и свободным |
ранение проблем совмести- |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
пользуют хакеры, их за- |
|
доступом ко всем исходным |
мости, подготовка системы |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
мыслы и реализацию за- |
|
текстам - если разбираешь- |
и инсталляция FreeBSD. |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
мыслов. Ты узнаешь, как |
|
ся в программировании, |
Конфигурирование сети, |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
ХАКЕРСПЕЦ |
02(51) 2005 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|

Перехват системных функций – это настоящее окно во внутренний мир подопытной программы, показывающее имена вызываемых функций, их аргументы и коды возврата. Отсутствие "лишних" проверок на ошибки - болезнь всех начинающих программистов, и отладчик – не самое лучшее средство их поиска. Воспользуйся одной из штатных утилит truss/ktrace или возьми любой бесплатный/коммерческий анализатор.
Сравнение *nix-отладчиков с Windows-дебаггерами показывает зна- чительное отставание последних и их непрофессиональную направленность. Трехмерные кнопки, масштабируемые иконки, всплывающие менюшки – все это, конечно, очень красиво, но жать <F10> до потери пульса лениво. В GDB проще написать макрос или использовать уже готовый (благо все, что только можно было запрограммировать, здесь сделали уже до тебя и меня).
Для хакера ПО *nix-системы – не очень интересное место. Достойного инструментария здесь нет, и не будет даже в скором времени. Взламывать софт приходится голыми руками (немного помогая головой). Больше всего удручает отсутствие полноценного отладчика, если не SoftIce’а, то хотя бы OllyDbg. Мелочи наподобие дамперов памяти, разных патчеров, автомати- ческих распаковщиков тоже придется писать самостоятельно, поскольку живых представителей этой фауны вряд ли удастся обнаружить в Сети. Повсюду только бесконечные кладбища заброшенных проектов.
GDB – кросс-платформенный source-level отладчик, основанный на библиотеке Ptrace (см. man ptrcae) и ориентированный преимущественно на отладку приложений с исходными текстами. Для взлома подходит плохо, если подходит вообще. Поддерживает аппаратные точки останова на исполнение (однако при запуске из-под VMWare они не срабатывают, а на голом железе я его не гонял), но не тянет чтение/запись памяти. Не может
Truss – полезная утилита, штатным образом входящая в комплект поставки большинства *nix-систем.
BIEW (
В *nix-системах содержимое памяти каждого из процессоров представлено в виде набора файлов, расположенных в каталоге /proc. Здесь же хранится контекст регистров и все остальное. Однако дамп памяти - это еще не готовый ELF-файл, и к непосредственному употреблению он не пригоден. Тем не менее, дизассемблировать его "сырой" образ вполне возможно.
Упаковщики исполняемых файлов используются не только для уменьшения размеров программы, но и для затруднения ее взлома. Под Windows такая мера никого не остановит, а вот *nix – другое дело! Автоматических распаковщиков нет, дамперы и не ночевали, отлаживать нечем (кроме Linux-систем - там-то есть достойный отладчик). Просто пропускаешь файл через упаковщик, и тогда его никто не расковыряет. То есть расковырять, конечно, смогут, но для этого хакеру понадобятся весьма серьезные мотивы к этому, чего у него обычно нет.
В Linux при нормальном исполнении программы идентификатор родительского процесса (Ppid) всегда равен и идентификатору сессии (Sid), а при запуске под отладчиком Ppid и Sid различны (см. таблицу). Однако в других операционных системах (например, во FreeBSD) это не так, и Sid отличается от Ppid даже вне отладчи- ка. Как следствие, программа, защищенная по этой методике, дает течь, отказывается выполняться даже у честных пользователей.
Программные точки останова (машинная команда INT 03h с опкодом CCh) распознаются обычным подсче- том контрольной суммы собственного кода программы. Поскольку порядок размещения функций в памяти в общем случае совпадает с порядком их объявления в исходном тесте, адрес конца функции равен указателю на начало следующей функции.
Функцию Ptrace нельзя вызывать дважды – попытка трассировки уже трассируемого процесса порождает ошибку. Это не ограничение библиотеки Ptrace – это ограничение боль-
Любой отладчик прикладного уровня может быть обнаружен три-
Отладчики прикладного уровня не "замораживают" часы в процессе трассировки, и поэтому измерение отрезка времени между двумя соседними участками программы позволяет обнаружить как отладку, так и шпионаж за системными функциями посредством truss\ktrace.
Всякая защита лишь отодвигает взлом, но отнюдь не исключает его возможность. Все-таки начиная с некоторого уровня сложности взломов это занятие становится нерентабельным, и единственным стимулом хакерского труда остается спортивный интерес, вызванный природным любопытством и желанием покопаться в интересной программе. Не стремись к элегантности! Используй тошнотворный стиль кодирования, вызывающий у хакера отвращение хуже, чем от горькой редьки. Тогда шансы на выживание у твоей программы значительно возрастут, и долгое время она будет оставаться невзломанной.
Любые из описанных книжек, которые тебя заинтересовали, можешь заказать (по разумным ценам) не отрывая пятой точки от дивана или стула в букинистическом интернет-магазине "OS-Книга" (www.osbook.ru), который любезно предоставил нам книжки живьем.