Searching...
Magyar
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Hacking

Hacking

The Art of Exploitation w/CD
írta Jon Erickson 2003 264 oldal
4.17
2k+ értékelések
Hallgatás
Listen to Summary
Try Full Access for 7 Days
Unlock listening & more!
Continue

Fő tanulság

1. A hackelés a szokatlan problémamegoldás művészete

A hackelés lényege, hogy a helyzet törvényeit és tulajdonságait nem szándékos vagy figyelmen kívül hagyott felhasználásokra találunk, majd ezeket új és találékony módon alkalmazzuk a problémák megoldására.

Törvényes határokon túl. A hackelés nem feltétlenül a törvények megszegéséről szól, hanem inkább a problémák kreatív megoldásáról, új felhasználások felfedezésével a meglévő szabályok és tulajdonságok számára. Ez magában foglalhatja a számítógépes programok optimalizálását vagy régi telefonberendezések új célokra való átalakítását. A lényeg, hogy a hagyományos módszereken kívül gondolkodjunk, és egyedi megoldásokat találjunk.

A hacker etika. Az MIT korai hackerei a szabad információáramlást és a folyamatos tanulást értékelték, túllépve a diszkriminációval kapcsolatos hagyományos határokon. A logikát művészeti formaként értékelték, és arra törekedtek, hogy jobban megértsék a világot a korlátozások megkerülésével. Ez az etika a tudásra, az innovációra és a határok feszegetésére helyezi a hangsúlyt, függetlenül a jogszerűségtől.

Hacker vs. cracker. Míg a "cracker" kifejezést egykor a rosszindulatú hackerek és az etikus hackerek megkülönböztetésére használták, a határvonal elmosódott. A modern törvények, amelyek a kriptográfiát és a kutatást korlátozzák, még a jó szándékú hackereket is törvénysértőnek tűnhetnek. Az igazi hacker szellem túllép a kormányzati törvényeken, és a tudás alkalmazására összpontosít, akár jó, akár rossz célokra.

2. A programozás eleganciája a találékony, ellentmondásos megoldásokban rejlik

A hackelés valójában csak annyit jelent, hogy találunk egy találékony és ellentmondásos megoldást egy problémára.

Funkcionális kódon túl. A programozás nem csupán arról szól, hogy működő kódot írjunk; arról van szó, hogy a feladatot a lehető leghatékonyabb és elegánsabb módon végezzük el. Ez új és találékony módon használja a számítógép szabályait, gyakran olyan kódot eredményezve, amely kicsi, hatékony és rendezett. Az elegancia keresése önálló hackelési formát képvisel.

A hackek értéke. Míg a modern üzlet gyakran a sebességet és a költségeket helyezi előtérbe az optimalizálással szemben, a programozás eleganciájának valódi értékelése a hobbisták, a kihasználási írók és azok számára marad, akik a lehető legjobb megoldást keresik. Ezek az egyének szépséget találnak az elegáns kódban és leleményességet a találékony hackekben, feszegetve a lehetőségek határait.

A programozás mint alap. A programozás megértése kulcsfontosságú mind a kód írásához, mind a kihasználásához. A programok írásának megértésével a hackerek jobban megérthetik, hogyan találhatják meg és használhatják ki a sebezhetőségeket. Ez a tudás elengedhetetlen a programozás spektrumának mindkét oldalán.

3. A program kihasználása felfedi a számítógépes szabályok nem szándékos felhasználásait

A program kihasználása egyszerűen egy találékony módja annak, hogy a számítógépet arra bírjuk, amit szeretnénk, még akkor is, ha a futó programot úgy tervezték, hogy megakadályozza ezt a műveletet.

A hibák kihasználása. A program kihasználása magában foglalja a program tervezésében vagy környezetében lévő hibák vagy figyelmen kívül hagyások felfedezését, és ezek felhasználását arra, hogy a számítógép olyan dolgot végezzen, amire nem volt szánva. Ez gyakran a biztonsági intézkedések megkerülését és jogosulatlan hozzáférés megszerzését jelenti. A biztonsági rések valójában a program tervezésének vagy a program futási környezetének hibái vagy figyelmen kívül hagyásai.

Off-by-one hibák. Az egyik gyakori programozási hiba, amely kihasználható, az off-by-one hiba, amikor a programozó egyet téved a számolásban. Ez sebezhetőségekhez vezethet, amelyek lehetővé teszik a támadók számára, hogy adminisztrátori jogokat szerezzenek vagy megkerüljék a biztonsági korlátozásokat. Például egy off-by-one hiba az OpenSSH-ban lehetővé tette a normál felhasználók számára, hogy teljes adminisztrátori jogokat szerezzenek.

A törvény betűje. A programok pontosan követik az utasításokat, még akkor is, ha az eredmények nem azok, amiket a programozó szánt. Ez váratlan és katasztrofális eredményekhez vezethet, mint például a "LaMacchia kiskapu", ahol egy diák jogi kiskaput használt a szoftverkalózkodás elősegítésére anélkül, hogy személyes anyagi hasznot húzott volna belőle.

4. Puffertúlcsordulások és formátum stringek: Általánosított kihasználási technikák

Ezen technikák végső célja, hogy átvegyük a célprogram végrehajtási folyamatának irányítását, hogy rászedjük arra, hogy egy darab rosszindulatú kódot futtasson, amelyet különböző módokon lehet a memóriába csempészni.

Gyakori hibák. Bizonyos gyakori programozási hibák kihasználhatók olyan módon, amely nem mindig nyilvánvaló. Ezek a hibák általánosított kihasználási technikákhoz vezettek, amelyeket különböző helyzetekben lehet alkalmazni. A két leggyakoribb általánosított kihasználási technika a puffertúlcsordulásos kihasználások és a formátum string kihasználások.

Puffertúlcsordulások. A puffertúlcsordulások akkor fordulnak elő, amikor egy program több adatot próbál írni egy pufferbe, mint amennyit az elbír, felülírva a szomszédos memóriahelyeket. Ez felhasználható kritikus adatok, például visszatérési címek felülírására, és a program végrehajtási folyamatának irányítására.

Formátum string kihasználások. A formátum string kihasználások a formátum stringek manipulálásával járnak olyan függvényekben, mint a printf(), hogy tetszőleges memóriahelyeket olvassanak vagy írjanak. Ez felhasználható függvénymutatók vagy más kritikus adatok felülírására, és a program végrehajtási folyamatának irányítására.

5. Memória szegmentálás: A program végrehajtási folyamatának megértése

A program memóriája öt szegmensre oszlik: szöveg, adat, bss, heap és stack.

Memória szervezés. A program memóriája öt szegmensre oszlik: szöveg (kód), adat, bss, heap és stack. Minden szegmens egy adott célt szolgál, például programutasítások, globális változók vagy ideiglenes adatok tárolását. A szegmensek szervezésének megértése kulcsfontosságú a sebezhetőségek kihasználásához.

A stack. A stack egy ideiglenes vázlatfüzet, amelyet a függvényhívások során a kontextus tárolására használnak. Tartalmazza a paramétereket, helyi változókat és mutatókat, amelyek szükségesek a program állapotának helyreállításához a függvény végrehajtása után. A stack-alapú túltöltések felülírhatják a visszatérési címeket és megváltoztathatják a végrehajtás folyamatát.

A heap. A heap dinamikus memóriaallokációra szolgál, lehetővé téve a programok számára, hogy szükség szerint fenntartsák a memóriát. A heap-alapú túltöltések felülírhatják a fontos változókat vagy függvénymutatókat, biztonsági sebezhetőségeket okozva.

6. Többfelhasználós fájlengedélyek: Gyökérjogok megszerzése

Ha a suid root program áramlása megváltoztatható, hogy végrehajtson egy befecskendezett darab tetszőleges kódot, akkor a támadó bármire ráveheti a programot gyökérfelhasználóként.

Linux biztonsági modell. A Linux egy többfelhasználós operációs rendszer, amelyben a teljes rendszerjogok a "root" felhasználóra ruházódnak. A fájlengedélyek a felhasználók és csoportok alapján működnek, megakadályozva a jogosulatlan hozzáférést a fájlokhoz.

SUID programok. A SUID (set user ID) programok lehetővé teszik a nem privilegizált felhasználók számára, hogy olyan rendszerfunkciókat végezzenek, amelyek gyökérjogokat igényelnek. Amikor egy SUID programot végrehajtanak, a felhasználó hatékony felhasználói azonosítója (EUID) megváltozik a program tulajdonosára, jellemzően a root-ra.

SUID programok kihasználása. Ha a SUID root program áramlása megváltoztatható, hogy befecskendezett kódot hajtson végre, a támadó gyökérjogokat szerezhet. Ezt puffertúlcsordulások vagy formátum string kihasználások révén lehet elérni, lehetővé téve a támadó számára, hogy a rendszert gyökérfelhasználóként irányítsa.

7. A hálózatok a kommunikációhoz szükséges szabványos protokollokra támaszkodnak

A hálózatépítés a kommunikációról szól, és ahhoz, hogy két vagy több fél megfelelően kommunikálhasson, szabványokra és protokollokra van szükség.

Az OSI modell. A hálózati kommunikáció a nyílt rendszerek összekapcsolásának (OSI) referencia modellje által meghatározott szabványos protokollokra támaszkodik. Ez a modell hét rétegből áll, amelyek mindegyike a kommunikáció különböző aspektusaival foglalkozik, a fizikai kapcsolattól az alkalmazási rétegig.

Kulcsrétegek. A hálózati réteg (IP), a szállítási réteg (TCP/UDP) és az adatkapcsolati réteg (Ethernet) különösen fontosak a hálózati sebezhetőségek megértéséhez. Ezek a rétegek kezelik a címzést, az irányítást, a megbízható adatátvitelt és a hardvercímzést.

Csomagok és kapszulázás. Az adatok csomagok formájában kommunikálódnak, amelyeket protokollfejlécekkel kapszuláznak be minden rétegben. A fejlécek felépítésének és kölcsönhatásának megértése kulcsfontosságú a hálózati sebezhetőségek kihasználásához.

8. Hálózati sniffing: A adatátvitel sebezhetőségeinek felfedése

A program kihasználása a hackelés alapvető eleme.

Promiszkuitás mód. A hálózati sniffing magában foglalja a hálózaton átvitt csomagok rögzítését. Egy nem kapcsolt hálózatban az eszközök promiszkuitás módba állíthatók, lehetővé téve számukra, hogy minden csomagot rögzítsenek, függetlenül a célcímtől.

Kapcsolt hálózatok. A kapcsolt hálózatok a forgalmat a MAC-címek alapján korlátozzák a specifikus portokra, így a sniffing nehezebbé válik. Azonban olyan technikák, mint az ARP átirányítás, felhasználhatók ennek a biztonsági intézkedésnek a megkerülésére.

ARP átirányítás. Az ARP átirányítás magában foglalja az ARP válaszok hamisítását, hogy megmérgezzék a célgépek ARP gyorsítótárait, átirányítva a forgalmukat a támadó gépén keresztül. Ez lehetővé teszi a támadó számára, hogy sniffelje és potenciálisan módosítsa a forgalmat.

9. Kriptológia: A biztonság és a gyakorlatiasság egyensúlya

A tudás önmagában nem jó vagy rossz; az erkölcs a tudás alkalmazásában rejlik.

Kriptográfia és kriptanalízis. A kriptológia magában foglalja a kriptográfiát (a titkos kommunikáció művészete) és a kriptanalízist (a titkok feltörésének művészete). Az erős kriptográfia elengedhetetlen a biztonságos online tranzakciókhoz és az érzékeny adatok védelméhez.

Feltétlen vs. számítási biztonság. A feltétlen biztonság, mint amit az egyszeri padok biztosítanak, megbonthatatlan, még végtelen erőforrásokkal sem. Azonban gyakran nem praktikus. A számítási biztonság a titkosítás feltörésének nehézségére támaszkodik egy ésszerű időkereten belül, a jelenlegi technológia figyelembevételével.

Szimmetrikus vs. aszimmetrikus titkosítás. A szimmetrikus titkosítók ugyanazt a kulcsot használják a titkosításhoz és a visszafejtéshez, gyorsaságot kínálva, de kulcsmegosztási kihívásokat jelentve. Az aszimmetrikus titkosítók nyilvános és privát kulcsokat használnak, egyszerűsítve a kulcscserét, de feláldozva a sebességet. A hibrid titkosítók mindkét megközelítést ötvözik az optimális biztonság és hatékonyság érdekében.

10. A vezeték nélküli 802.11b titkosítás kihasználása: WEP támadások

A nukleáris fizika és a biokémia tudományai felhasználhatók a gyilkolásra, ugyanakkor jelentős tudományos előrelépéseket és modern orvostudományt is nyújtanak számunkra.

A WEP szándékolt célja. A WEP (Wired Equivalent Privacy) célja az volt, hogy a vezetékes hálózatokhoz hasonló biztonságot nyújtson. Azonban a protokoll gyengeségei különböző támadásoknak teszik ki.

A WEP titkosítási folyamata. A WEP RC4 áramló titkosítót használ, 24 bites inicializáló vektorral (IV) és 40 bites vagy 104 bites kulccsal. Az IV-t a kulcshoz adják, hogy beindítsák az RC4 algoritmust, generálva egy kulcsterméket, amelyet XOR-ral kombinálnak a tiszta szöveges üzenettel.

A WEP sebezhetőségei. A WEP sebezhető az offline brute-force támadásokkal, a kulcstermék újrahasználatával és az

Utoljára frissítve:

FAQ

What's Hacking: The Art of Exploitation about?

  • Introduction to Hacking: The book introduces hacking as a form of creative problem-solving, focusing on finding unconventional solutions.
  • Technical Foundation: It provides a comprehensive technical foundation, covering essential hacking techniques often missing in other literature.
  • Core Techniques: Readers learn about exploiting buffer overflows, writing shellcode, and understanding networking and cryptology.

Why should I read Hacking: The Art of Exploitation?

  • Comprehensive Learning: Ideal for those serious about ethical hacking or understanding system vulnerabilities.
  • Hands-On Approach: Encourages experimentation with code examples on a Linux system for practical understanding.
  • Mindset Development: Helps develop a hacker mindset, fostering creative problem-solving and security awareness.

What are the key takeaways of Hacking: The Art of Exploitation?

  • Understanding Exploits: Gain insights into how exploits work and how to defend against them, including buffer overflows and format string vulnerabilities.
  • Hacker Ethic: Discusses the Hacker Ethic, promoting the free flow of information and knowledge pursuit.
  • Practical Skills: Equips readers with skills to write hacks and understand security vulnerabilities.

How does Hacking: The Art of Exploitation define hacking?

  • Creative Problem Solving: Describes hacking as creating problem-solving methods through unconventional means.
  • Beyond Criminality: Emphasizes that hacking is not inherently criminal but a means of innovation and exploration.
  • Historical Context: Traces hacking origins to early computer enthusiasts who creatively manipulated systems.

What is the Hacker Ethic mentioned in Hacking: The Art of Exploitation?

  • Free Information: Promotes the belief that information should be free and accessible to all.
  • Learning and Mastery: Values continuous learning and mastery over technology, encouraging boundary-pushing and innovation.
  • Community and Collaboration: Fosters a sense of community among hackers, where knowledge sharing and collaboration are encouraged.

What are some core techniques covered in Hacking: The Art of Exploitation?

  • Buffer Overflows: Explains exploiting programs using buffer overflows, a common software vulnerability.
  • Shellcode Writing: Teaches writing and injecting shellcode, essential for executing arbitrary code on target systems.
  • Network Traffic Manipulation: Covers techniques to redirect network traffic and hijack TCP connections, enhancing network security understanding.

How does Jon Erickson explain buffer overflows in Hacking: The Art of Exploitation?

  • Detailed Explanation: Provides a thorough explanation of buffer overflows, including their occurrence and implications.
  • Practical Examples: Includes practical examples and code snippets to illustrate buffer overflow exploitation.
  • Mitigation Strategies: Discusses strategies for mitigating buffer overflow vulnerabilities, emphasizing secure coding practices.

What is the significance of shellcode in hacking as explained in Hacking: The Art of Exploitation?

  • Execution of Arbitrary Code: Shellcode is crucial for executing arbitrary code on a target system, a key component of many exploits.
  • Crafting Shellcode: Teaches writing shellcode that is small, efficient, and free of null bytes for successful exploitation.
  • Polymorphic Shellcode: Discusses creating polymorphic shellcode to evade detection by security systems.

What are some specific methods discussed in Hacking: The Art of Exploitation?

  • Buffer Overflow Exploits: Details how buffer overflows can be exploited to execute arbitrary code by manipulating stack memory.
  • Format String Vulnerabilities: Explains exploiting format string vulnerabilities to read or write arbitrary memory locations.
  • Network Attacks: Covers network attacks like ARP spoofing and TCP/IP hijacking, demonstrating traffic interception and manipulation.

How does Hacking: The Art of Exploitation approach the topic of network security?

  • Comprehensive Coverage: Covers various aspects of network security, including common attacks and vulnerabilities.
  • Practical Techniques: Includes techniques for securing networks, such as implementing firewalls and intrusion detection systems.
  • Real-World Examples: Uses real-world examples to illustrate the impact of network vulnerabilities, emphasizing the importance of security.

What are the best quotes from Hacking: The Art of Exploitation and what do they mean?

  • "Hacking is about understanding the rules of the system.": Emphasizes understanding systems to identify vulnerabilities, highlighting the hacker mindset.
  • "The best way to learn is by doing.": Reflects the book's hands-on approach, encouraging practical exercises and real-world application.
  • "Vulnerabilities exist in every system.": Reminds readers that no system is completely secure, underscoring the need for continuous security improvement.

How can I apply the knowledge from Hacking: The Art of Exploitation in real life?

  • Ethical Hacking: Techniques can be applied in ethical hacking and penetration testing to identify and mitigate system vulnerabilities.
  • Improving Security Practices: Understanding hacking techniques helps developers and IT professionals enhance security practices.
  • Continuous Learning: Encourages a mindset of continuous learning and curiosity, staying updated on the latest hacking techniques and security measures.

Vélemények

4.17 -ból/-ből 5
Átlagosan 2k+ értékelések a Goodreads és az Amazon oldaláról.

A Hacking: A kihasználás művészete című könyvet széles körben dicsérik részletes technikai magyarázatai miatt, amelyek a hackelési technikákra vonatkoznak, beleértve a puffertúlcsordulásokat, a hálózati ismereteket és a kriptográfiát. Az olvasók értékelik a gyakorlati megközelítést, amelyet a mellékelt LiveCD biztosít, lehetővé téve a gyakorlati kísérletezést. Míg egyesek kihívásnak találják, és esetleg elavultnak vélik, sokan alapvető forrásnak tartják a mély szintű kihasználások megértéséhez és a programozási készségek fejlesztéséhez. A könyvet ajánlják a kiberbiztonság iránt érdeklődőknek, bár a kezdők számára túl bonyolult lehet, és elsősorban a C programozásra és a Linux rendszerekre összpontosít.

A szerzőről

Jon Erickson a "Hacking: The Art of Exploitation" című könyv szerzője, amely széles körben elismert mű a számítógépes biztonság területén. Erickson híres arról, hogy képes a bonyolult technikai fogalmakat érthető módon magyarázni, és jelentős mértékben hozzájárult a hackelési technikák és a szoftversebezhetőségek megértéséhez. Munkája nemcsak arra összpontosít, hogy az olvasók megtanulják, hogyan használják a meglévő kihasználásokat, hanem arra is, hogy saját maguk fejlesszék ki azokat, és megértsék az alapelveket. Erickson megközelítése hangsúlyozza a kreatív problémamegoldás fontosságát a hackelésben, bátorítva az olvasókat, hogy kritikus szemmel vizsgálják a számítógépes rendszereket és azok potenciális gyengeségeit. Könyve értékes forrássá vált mind a kezdő biztonsági szakemberek, mind a tapasztalt programozók számára, akik szeretnék elmélyíteni a kiberbiztonságról szerzett tudásukat.

0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1×
+
200 words per minute
Home
Library
Get App
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Personalized for you
Ratings: Rate books & see your ratings
100,000+ readers
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 10
📜 Unlimited History
Free users are limited to 10
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on May 6,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Appearance
Download our iOS app, add the widget, then come back here to configure it.
Download iOS App
Black Friday Sale 🎉
$20 off Lifetime Access
$79.99 $59.99
Upgrade Now →