図書
Image

コンピュータハイジャッキング

Icons representing 図書
The cover of this title could differ from library to library. Link to Help Page

コンピュータハイジャッキング = COMPUTER HIJACKING

Call No. (NDL)
M159-L1599
Bibliographic ID of National Diet Library
029255449
Material type
図書
Author
酒井和哉 著
Publisher
オーム社
Publication date
2018.10
Material Format
Paper
Capacity, size, etc.
242p ; 21cm
NDC
007.375
View All

Detailed bibliographic record

Summary, etc.:

コードの動きやメモリ上のスタック、データの状態などを丁寧に解説。プログラムがハッキングされる様を具体的に見える解説をする。(Provided by: 出版情報登録センター(JPRO))

Search by Bookstore

Table of Contents

  • 第1章 不正アクセス概要<br/>第2章 準備<br/>第3章 基礎知識<br/>第4章 シェルコード<br/>第5章 バッファオーバーフロー<br/>第6章 コントロールハイジャッキング<br/>第7章 リモートコード実行<br/>第8章 ファイアウォールの突破<br/>付録 コントロールハイジャッキング関連の技術ほか<br/> コードインジェクション/権限昇格/Pythonを用いたエクスプロイト/ダウンロードサービスファイル<br/><br/> 各章の概要<br/>第1章 不正アクセス概要<br/> 不正アクセス・セキュリティの現状についておさらいをします。<br/><br/>第2章 準備<br/> 本書で用いるKali Linux OS、仮想環境、gcc、gdbなどについて、本書に必要なポイントを押さえて解説します。<br/><br/>第3章 基礎知識<br/> プログラムの動作原理、メモリの使われ方、アセンブリについて、本書に必要な事柄を解説します。<br/><br/>第4章 シェルコード<br/> 脆弱性を利用して標的ホスト内で実行可能なコードの作り方について解説します。<br/><br/>第5章 バッファオーバーフロー<br/> ここでは、バッファオーバーフローによるメモリの書き換えを行います。<br/> 脆弱性を含むシリアル番号チェックプログラム(bypass)を用意し、スタックガードを外してコンパイルします。特殊な文字列をbypassプログラムに引数として入力することにより、bypassプログラム中のシリアル番号のチェックのコード部分が実行されないように戻り番地を書き換えます。なお、戻り番地の書き換えには、バッファオーバーフローを利用します。<br/><br/>第6章 コントロールハイジャッキング<br/> ここでは、標的ホストのシェルを実行し、自由にアクセスできるようにします。<br/> 第5章のシリアル番号のチェックプログラム内のバッファ領域を大きくしたプログラム(bypass2)を用意し、スタックガードを外してコンパイルします。また、シェルを起動する実行コード(シェルコード)を作ります。そして、シェルコードを含むバイト列を引数としてbypass2プログラムに入力することにより、bypass2プログラム内の戻り番地を、入力したシェルコードが格納されている番地に書き換え、シェルコードを実行させます。また、書き換えは、バッファオーバーフローを利用します。なお、2つのターミナルを利用し、片方を標的ホスト、もう一方を攻撃者とします。<br/> バッファオーバーフロー回避策も解説し、bypass2プログラムをセキュアにする例も解説します。<br/><br/>第7章 リモートコード実行<br/> ここでは、標的ホストのリモートシェルにアクセスし、自由に操作できるようにします。<br/> まず、ネットワーク越し(例として、1 つのKali Linux 内でIPアドレス指定)でもバッファオーバーフローを行え、シリアル番号のチェックを回避できることを確認します。このとき、サーバ側(標的ホスト)はスタックガードを外してコンパイルしたbypass_serverプログラム、クライアント(攻撃側)はbypass_clientプログラムを使い、それぞれタ―ミナルで実行します。<br/> 次に、TCP接続によって、攻撃者側から標的ホストのリモートシェルにアクセスするためのシェルコード(TCPバインドシェル)を作ります。<br/> そしてbypass_clientプログラムからTCPバインドシェルを含むバイト列をbypass_serverプログラムに入力することにより、標的ホスト上でTCPバインドシェルを実行させ、攻撃者側から標的ホストのリモートシェルにアクセスします。なお、bypass_serverプログラム内の戻り番地を、TCPバインドシェルが格納されている番地に書き換えますが、これもバッファオーバーフローを利用します。<br/> さらに、標的ホストと攻撃者を異なるコンピュータとし、同じように標的ホストのリモートシェルにアクセスします。<br/><br/>第8章 ファイアウォールの突破<br/> ここでは、第7章と同様のプログラムを用いて、標的ホストの前に立ちはだかるファイアウォールを突破し、標的ホストのリモートシェルにアクセスし、自由に操作できるようにします。<br/> 具体的には、上記を実現するシェルコード(リバースTCPバインドシェル)を作ります。そして、標的ホストで稼働中のbypass_serverプログラムに、攻撃者側からbypass_clientプログラムを用いリバースTCPバインドシェルを含む文字列を入力します。この入力により、bypass_serverプログラム内の戻り番地を、リバースTCPバインドシェルが格納されている番地に書き換えます(バッファオーバーフロー利用)。<br/> また、攻撃者は自身のコンピュータ上の特定のポート番号で、標的ホストに実行させたリバースTCP

Holdings of Libraries in Japan

This page shows libraries in Japan other than the National Diet Library that hold the material.

Please contact your local library for information on how to use materials or whether it is possible to request materials from the holding libraries.

Kanto

  • 石川県立図書館

    Paper
    Call No.:
    007.375/サカ コ
    Book Registration Number:
    009593757
  • 岐阜県図書館

    Paper
    Call No.:
    007.6-サ
    Book Registration Number:
    8134993097
  • 岡山県立図書館

    Paper
    Call No.:
    007.609/サカ18/
    Book Registration Number:
    0014723704
  • CiNii Research

    Search Service
    Paper
    You can check the holdings of institutions and databases with which CiNii Research is linked at the site of CiNii Research.

Search by Bookstore

Publication bibliographic database Books Find a bookstore where you can purchase books from

Books is a database of the publishing industry with information provided by publishers. You can search for currently available paperbacks and eBooks.

Bibliographic Record

You can check the details of this material, its authority (keywords that refer to materials on the same subject, author's name, etc.), etc.

Paper Digital

Material Type
図書
ISBN
978-4-274-22274-0
Title Transcription
コンピュータ ハイジャッキング
Author/Editor
酒井和哉 著
Author Heading
酒井, 和哉 サカイ, カズヤ ( 001305529 )Authorities
Publication, Distribution, etc.
Publication Date
2018.10
Publication Date (W3CDTF)
2018
Extent
242p