Attacking Network Protocols|王牌駭客的網路攻防手法大公開
Attacking Network Protocols
 
作者: James Forshaw
譯者: 江湖海
書號: ACN033500     出版日: 2018/11/26
ISBN: 9789864769582     EAN: 9789864769582
紙本書價格: 480     附件: 
電子書: 尚未出版
試讀  
  博客來  
  金石堂  
  天瓏  
  團體購書



回頁首
對於每一位滲透測試人員、臭蟲獵人或想要了解及探索網路漏洞的開發人員,本書是必備寶典。

本書是重量級系統臭蟲獵人James Forshaw深入剖析網路協定安全的大作,他以攻擊者的角度看待網路活動,幫助使用者探索、利用漏洞,以達成系統防護的終極目標。從網路基本作業原理及流量擷取切入,接著依序介紹靜態和動態協定分析、常見的協定結構、加解密機制和協定安全性等主題,之後讀者便能藉由基本的錯誤型態之診斷分類、模糊測試、除錯作業及資源耗竭攻擊等議題,將注意力轉向找出與利用漏洞。

讀完本書,您將學到:
.擷取、操控和重放封包
.開發流量剖析工具及透過逆向工程了解網路協定的內部原理
.探索並利用記憶體內容毀損、繞過身分驗證和阻斷服務等漏洞
.使用Wireshark之類的擷取和分析工具,並開發自定的網路代理功能來操控網路流量

名人推薦
「James除了看到《駭客任務》裡紅衣正妹的豔麗外表,還能看穿渲染出她的程式碼」
--- Katie Moussouris,Luta Security資安公司的創辦人兼執行長

回頁首
James Forshaw
Google Project Zero團隊備受推崇的資訊安全研究員,網路協定分析工具Canape的創作者,因為找出微軟Windows裡複雜的底層架構問題而贏得最高的10萬美元獵蟲獎金,名列微軟安全應變中心(MSRC)公布的研究員名單榜首。
曾應邀於黑帽駭客年會(BlackHat)、CanSecWest和混沌電腦技術大會(Chaos Computer Congress)等全球性大型資安研討會上分享研究心得。


回頁首
第一次見到James Forshaw 時,我正任職於微軟資安應變中心(MSRC),MSRC 的系統安全人員曾在2007 年被《Popular Science》月刊評為科學界十大爛缺之一,而「Microsoft Security Grunt」(微軟資安苦力)是這本雜誌對MSRC 工作人員的統稱。在爛缺排行榜上,我們比「鯨魚糞便研究員」還不如,不過比「大象結紮者」好一些,就在十大爛缺清單的餘波中,伴隨即將到來的微軟產品錯蟲報告(在華盛頓州雷蒙德市受苦受難的人幾乎都知道這份清單,還有人為此印製了T 恤)。
James 在MSRC 時,以他敏銳而又具創造力的眼光看待一些不尋常又常被忽視的事物,就是這種資安戰略家的氣質引起我的注目,他曾提出許多古怪、有趣的安全漏洞報告,以MSRC 每年從安全研究人員收到20 多萬份漏洞報告來看,James 依然成就非凡,他找到的漏洞可不只是一些淺顯易見的弱點,還曾發現.NET 架構底層的根本問題,雖然這些底層問題很難用簡單的修補程式來解決,但對微軟和客戶來說卻極具價值。
將時間快轉到2013 年6 月,我在微軟成立第一個系統臭蟲獵捕獎勵計畫,公司在這一年共發起三項獵蟲獎勵計畫,承諾以高額報酬向James 這類資安研究人員換取微軟軟體的重大錯誤通報,為了證明這些計畫的功效,必須要找出真正有價值的安全漏洞。
如果只是起草一個計畫,無法保證可以吸引臭蟲獵人到來,這是和其他高技能的臭蟲獵捕者在競爭,世上充斥著各種獵蟲獎金,但並不是所有臭蟲交易都是為了防禦目的,政府機關、國家資助的機構和犯罪組織早就為了攻擊目的,建立成熟的臭蟲交易市場,而微軟光靠發現臭蟲者的正義感,每年就得到20 萬份無償的系統錯誤回報,這次的獎勵金計畫是希望能吸起友善、無私的臭蟲獵人所注意,協助微軟徹底解決系統的安全問題。
理所當然,我打電話給James和其他人,期待他們能提供相關的臭蟲資訊。第一回的漏洞通報競賽,MSRC 員工想要找出Internet Explorer(IE)11測試版漏洞,同時也希望建立前所未有的漏洞通報競賽項目:最新的漏洞利用技巧,也就是熟知的Mitigation Bypass Bounty(規避漏洞緩解技巧獎勵),在當時這一規避手法價值10萬美元。
猶記得和James 在倫敦一起喝啤酒的情景,我嘗試激起他尋找IE 漏洞的熱情,他告訴我:從未在瀏覽器的安全問題下過太多心力,要我別抱太大期望。儘管如此,James還是提交了四種逃脫IE 11 beta版沙箱機制的手法。這些沙箱逃脫弱點都發生在IE的程式碼裡,而我們的內部團隊和外部滲透測試人員都沒有找到,想要利用其他漏洞,沙箱逃脫技巧顯得至關重要。
James因這四隻臭蟲,從IE小組贏得獎勵金,及另一筆獎勵計畫之外的5千美元獎金。現在想想,我該多送他5 萬美元,實在太神奇了!對於從未認真看待網頁瀏覽器安全問題的臭蟲獵人來說,簡直出乎意料之外。
就在幾個月後一個秋高氣爽的日子,我從微軟員工餐廳外的電話亭打電話給James,興奮地告知他締造了空前的紀錄,除了他提交的臭蟲被MitigationBypass Bounty 認可,將贏得10 萬美元獎金的殊榮外,實在沒有其他更令人興奮的新聞可以告訴他了,James 發現一種獨特的新手法,可以從最新作業系統的架構底層漏洞繞過此平台的所有防禦機制,並贏得微軟首批10萬美元獎金。
相信讀者在讀完本書之後,一定能感受到James無與倫比的輝煌成就,和我多年前看到一份臭蟲報告或四隻臭蟲的感受相同,只有少數的資安研究員能從一項先進的系統中發現臭蟲,能同時發現多個臭蟲的人簡直鳳毛麟角,然而還是能找到James這等高手,就像精湛的外科醫生準確地找出深埋在架構底層的問題,希望大家把本書當作實踐指南,激發出和他一樣的創造力和輝煌戰績,同時也能閱讀James的其他作品。
在微軟舉辦的獵蟲獎勵會議上,當時IE 小組的成員猛搖頭,納悶為何沒能找到James 提報的錯誤,我直接了當地說:「James 除了看到《駭客任務》裡紅衣正妹的豔麗外表,還能看穿渲染出她模樣的程式碼」,我用這樣的比喻闡述James 的工作態度,整桌的人都接受這種說法,他在工作上所下的心力,足可扭轉乾坤,如果讀者願意敞開胸懷,收納百川,相信也可達到那種境界。
對於世上所有的臭蟲獵人來說,這裡是你們的酒吧,還是高檔酒吧,對於不計其數的資安工作者,你們所提報的系統臭蟲或許也和其他人、甚至和James提交的報告一樣稀奇且價值不斐。


--Katie Moussouris, Luta Security 資安公司的創辦人兼執行長


回頁首

資安專家談Wireshark|Wireshark與Metasploit整合應用 資安專家的nmap與NSE網路診斷與掃描技巧大公開 駭客退散!站長、網管一定要知道的網站漏洞診斷術


回頁首

Chapter 01|網路基礎知識
介紹電腦網路的基礎知識,特別是最常使用的 TCP/IP 協定,之後各章都假設讀者已具備足夠的網路基礎知識。本章還介紹筆者自創的協定應用塑模方式,該模型將協定應用拆解成彈性的分層結構,將複雜的技術細節抽象化,讓讀者可以將精力投注於待分析的特定範圍。

Chapter 02|擷取網路流量
介紹基本的被動和主動流量擷取觀念,並利用 Canape Core 網路函式庫進行實作初體驗。

Chapter 03|網路協定的結構
說明網路協定裡常見的內部結構,例如數字或人類可讀文字的表示方式,在分析所擷取的網路流量時,這些知識足以讓讀者快速找出常見的結構,加快分析速度。

Chapter 04|流量擷取的進階技法
強化第 2 章的範例應用,探討更多進階的擷取技巧,包括設定網路位址轉譯(NAT),以便將流量重導向我們的目的地或者偽冒的位址解析協定。

Chapter 05|分析線上流量
以第 2 章所提的被動和主動擷取技術來說明分析網路流量的方法,這裡開始使用 SuperFunkyChat 程式產製範例流量。

Chapter 06|應用程式的逆向工程
介紹網路連線程式的逆向工程技術,逆向工程讓你不必擷取網路流量就能進行協定分析,這些方法還能幫助檢驗客製的資料加密或混淆技術,以便提升流量分析的效果。

Chapter 07|網路協定安全議題
提供用於保護網路協定的技術和加密演算法之基礎知識,以網路協定的安全角度而言,保護通過公共網路的流量不被窺視或篡改是非常重要的。

Chapter 08|實作網路協定
在程式碼中實作屬於自己的協定,並讓讀者可以測試協定的行為,以便找出安全弱點。

Chapter 09|漏洞的根本原因
介紹網路協定中常遇到的安全漏洞,當了解漏洞的根本原因,在分析的過程就能更輕易找到它們的蹤影。

Chapter 10|查找和利用安全漏洞
以第9章的知識為基礎,說明查找安全漏洞的過程,並為讀者展示多種漏洞利用手法,包括開發自己的 shell code(一種利用漏洞來遞送資料及執行攻擊的程式碼),以及藉由返回導向的程式設計(ROP)模式來規避系統對漏洞的緩解機制。


  
 

關於碁峰隱私權政策聯絡我們     檢視 : PC 版  手機版
碁峰資訊股份有限公司 GOTOP INFORMATION INC.
台北市南港區三重路66號7樓之6 / 7F.-6,No.66,Sanchong Rd.,Nangang District,Taipei
TEL:(02)2788-2408 FAX:(02)8192-4433 劃撥帳號:14244383
Copyright 2014© GOTOP Information Inc, All Rights Reserved 請勿任意連結、轉載