図書
書影

コンピュータハイジャッキング

図書を表すアイコン
表紙は所蔵館によって異なることがあります ヘルプページへのリンク

コンピュータハイジャッキング = COMPUTER HIJACKING

国立国会図書館請求記号
M159-L1599
国立国会図書館書誌ID
029255449
資料種別
図書
著者
酒井和哉 著
出版者
オーム社
出版年
2018.10
資料形態
ページ数・大きさ等
242p ; 21cm
NDC
007.375
すべて見る

資料詳細

要約等:

コードの動きやメモリ上のスタック、データの状態などを丁寧に解説。プログラムがハッキングされる様を具体的に見える解説をする。(提供元: 出版情報登録センター(JPRO))

書店で探す

目次

  • 第1章 不正アクセス概要<br/>第2章 準備<br/>第3章 基礎知識<br/>第4章 シェルコード<br/>第5章 バッファオーバーフロー<br/>第6章 コントロールハイジャッキング<br/>第7章 リモートコード実行<br/>第8章 ファイアウォールの突破<br/>付録 コントロールハイジャッキング関連の技術ほか<br/> コードインジェクション/権限昇格/Pythonを用いたエクスプロイト/ダウンロードサービスファイル<br/><br/> 各章の概要<br/>第1章 不正アクセス概要<br/> 不正アクセス・セキュリティの現状についておさらいをします。<br/><br/>第2章 準備<br/> 本書で用いるKali Linux OS、仮想環境、gcc、gdbなどについて、本書に必要なポイントを押さえて解説します。<br/><br/>第3章 基礎知識<br/> プログラムの動作原理、メモリの使われ方、アセンブリについて、本書に必要な事柄を解説します。<br/><br/>第4章 シェルコード<br/> 脆弱性を利用して標的ホスト内で実行可能なコードの作り方について解説します。<br/><br/>第5章 バッファオーバーフロー<br/> ここでは、バッファオーバーフローによるメモリの書き換えを行います。<br/> 脆弱性を含むシリアル番号チェックプログラム(bypass)を用意し、スタックガードを外してコンパイルします。特殊な文字列をbypassプログラムに引数として入力することにより、bypassプログラム中のシリアル番号のチェックのコード部分が実行されないように戻り番地を書き換えます。なお、戻り番地の書き換えには、バッファオーバーフローを利用します。<br/><br/>第6章 コントロールハイジャッキング<br/> ここでは、標的ホストのシェルを実行し、自由にアクセスできるようにします。<br/> 第5章のシリアル番号のチェックプログラム内のバッファ領域を大きくしたプログラム(bypass2)を用意し、スタックガードを外してコンパイルします。また、シェルを起動する実行コード(シェルコード)を作ります。そして、シェルコードを含むバイト列を引数としてbypass2プログラムに入力することにより、bypass2プログラム内の戻り番地を、入力したシェルコードが格納されている番地に書き換え、シェルコードを実行させます。また、書き換えは、バッファオーバーフローを利用します。なお、2つのターミナルを利用し、片方を標的ホスト、もう一方を攻撃者とします。<br/> バッファオーバーフロー回避策も解説し、bypass2プログラムをセキュアにする例も解説します。<br/><br/>第7章 リモートコード実行<br/> ここでは、標的ホストのリモートシェルにアクセスし、自由に操作できるようにします。<br/> まず、ネットワーク越し(例として、1 つのKali Linux 内でIPアドレス指定)でもバッファオーバーフローを行え、シリアル番号のチェックを回避できることを確認します。このとき、サーバ側(標的ホスト)はスタックガードを外してコンパイルしたbypass_serverプログラム、クライアント(攻撃側)はbypass_clientプログラムを使い、それぞれタ―ミナルで実行します。<br/> 次に、TCP接続によって、攻撃者側から標的ホストのリモートシェルにアクセスするためのシェルコード(TCPバインドシェル)を作ります。<br/> そしてbypass_clientプログラムからTCPバインドシェルを含むバイト列をbypass_serverプログラムに入力することにより、標的ホスト上でTCPバインドシェルを実行させ、攻撃者側から標的ホストのリモートシェルにアクセスします。なお、bypass_serverプログラム内の戻り番地を、TCPバインドシェルが格納されている番地に書き換えますが、これもバッファオーバーフローを利用します。<br/> さらに、標的ホストと攻撃者を異なるコンピュータとし、同じように標的ホストのリモートシェルにアクセスします。<br/><br/>第8章 ファイアウォールの突破<br/> ここでは、第7章と同様のプログラムを用いて、標的ホストの前に立ちはだかるファイアウォールを突破し、標的ホストのリモートシェルにアクセスし、自由に操作できるようにします。<br/> 具体的には、上記を実現するシェルコード(リバースTCPバインドシェル)を作ります。そして、標的ホストで稼働中のbypass_serverプログラムに、攻撃者側からbypass_clientプログラムを用いリバースTCPバインドシェルを含む文字列を入力します。この入力により、bypass_serverプログラム内の戻り番地を、リバースTCPバインドシェルが格納されている番地に書き換えます(バッファオーバーフロー利用)。<br/> また、攻撃者は自身のコンピュータ上の特定のポート番号で、標的ホストに実行させたリバースTCP

全国の図書館の所蔵

国立国会図書館以外の全国の図書館の所蔵状況を表示します。

所蔵のある図書館から取寄せることが可能かなど、資料の利用方法は、ご自身が利用されるお近くの図書館へご相談ください

関東

  • CiNii Research

    検索サービス
    連携先のサイトで、CiNii Researchが連携している機関・データベースの所蔵状況を確認できます。

書店で探す

出版書誌データベース Books から購入できる書店を探す

『Books』は各出版社から提供された情報による出版業界のデータベースです。 現在入手可能な紙の本と電子書籍を検索することができます。

書誌情報

この資料の詳細や典拠(同じ主題の資料を指すキーワード、著者名)等を確認できます。

デジタル

資料種別
図書
ISBN
978-4-274-22274-0
タイトルよみ
コンピュータ ハイジャッキング
著者・編者
酒井和哉 著
著者標目
酒井, 和哉 サカイ, カズヤ ( 001305529 )典拠
出版年月日等
2018.10
出版年(W3CDTF)
2018
数量
242p