Search by Bookstore
Table of Contents
第1章 不正アクセス概要<br/>第2章 準備<br/>第3章 基礎知識<br/>第4章 シェルコード<br/>第5章 バッファオーバーフロー<br/>第6章 コントロールハイジャッキング<br/>第7章 リモートコード実行<br/>第8章 ファイアウォールの突破<br/>付録 コントロールハイジャッキング関連の技術ほか<br/> コードインジェクション/権限昇格/Pythonを用いたエクスプロイト/ダウンロードサービスファイル<br/><br/> 各章の概要<br/>第1章 不正アクセス概要<br/> 不正アクセス・セキュリティの現状についておさらいをします。<br/><br/>第2章 準備<br/> 本書で用いるKali Linux OS、仮想環境、gcc、gdbなどについて、本書に必要なポイントを押さえて解説します。<br/><br/>第3章 基礎知識<br/> プログラムの動作原理、メモリの使われ方、アセンブリについて、本書に必要な事柄を解説します。<br/><br/>第4章 シェルコード<br/> 脆弱性を利用して標的ホスト内で実行可能なコードの作り方について解説します。<br/><br/>第5章 バッファオーバーフロー<br/> ここでは、バッファオーバーフローによるメモリの書き換えを行います。<br/> 脆弱性を含むシリアル番号チェックプログラム(bypass)を用意し、スタックガードを外してコンパイルします。特殊な文字列をbypassプログラムに引数として入力することにより、bypassプログラム中のシリアル番号のチェックのコード部分が実行されないように戻り番地を書き換えます。なお、戻り番地の書き換えには、バッファオーバーフローを利用します。<br/><br/>第6章 コントロールハイジャッキング<br/> ここでは、標的ホストのシェルを実行し、自由にアクセスできるようにします。<br/> 第5章のシリアル番号のチェックプログラム内のバッファ領域を大きくしたプログラム(bypass2)を用意し、スタックガードを外してコンパイルします。また、シェルを起動する実行コード(シェルコード)を作ります。そして、シェルコードを含むバイト列を引数としてbypass2プログラムに入力することにより、bypass2プログラム内の戻り番地を、入力したシェルコードが格納されている番地に書き換え、シェルコードを実行させます。また、書き換えは、バッファオーバーフローを利用します。なお、2つのターミナルを利用し、片方を標的ホスト、もう一方を攻撃者とします。<br/> バッファオーバーフロー回避策も解説し、bypass2プログラムをセキュアにする例も解説します。<br/><br/>第7章 リモートコード実行<br/> ここでは、標的ホストのリモートシェルにアクセスし、自由に操作できるようにします。<br/> まず、ネットワーク越し(例として、1 つのKali Linux 内でIPアドレス指定)でもバッファオーバーフローを行え、シリアル番号のチェックを回避できることを確認します。このとき、サーバ側(標的ホスト)はスタックガードを外してコンパイルしたbypass_serverプログラム、クライアント(攻撃側)はbypass_clientプログラムを使い、それぞれタ―ミナルで実行します。<br/> 次に、TCP接続によって、攻撃者側から標的ホストのリモートシェルにアクセスするためのシェルコード(TCPバインドシェル)を作ります。<br/> そしてbypass_clientプログラムからTCPバインドシェルを含むバイト列をbypass_serverプログラムに入力することにより、標的ホスト上でTCPバインドシェルを実行させ、攻撃者側から標的ホストのリモートシェルにアクセスします。なお、bypass_serverプログラム内の戻り番地を、TCPバインドシェルが格納されている番地に書き換えますが、これもバッファオーバーフローを利用します。<br/> さらに、標的ホストと攻撃者を異なるコンピュータとし、同じように標的ホストのリモートシェルにアクセスします。<br/><br/>第8章 ファイアウォールの突破<br/> ここでは、第7章と同様のプログラムを用いて、標的ホストの前に立ちはだかるファイアウォールを突破し、標的ホストのリモートシェルにアクセスし、自由に操作できるようにします。<br/> 具体的には、上記を実現するシェルコード(リバースTCPバインドシェル)を作ります。そして、標的ホストで稼働中のbypass_serverプログラムに、攻撃者側からbypass_clientプログラムを用いリバースTCPバインドシェルを含む文字列を入力します。この入力により、bypass_serverプログラム内の戻り番地を、リバースTCPバインドシェルが格納されている番地に書き換えます(バッファオーバーフロー利用)。<br/> また、攻撃者は自身のコンピュータ上の特定のポート番号で、標的ホストに実行させたリバースTCP
Holdings of Libraries in Japan
This page shows libraries in Japan other than the National Diet Library that hold the material.
Please contact your local library for information on how to use materials or whether it is possible to request materials from the holding libraries.
Kanto
群馬県立図書館
Paper- 007.609-ヌ8X
- 13493952
さいたま市立中央図書館
Paper- 007.375 サカ
- 21100490644
千葉県立中央図書館
Paper- 00760/ 60/
- 0106645800
東京都立中央図書館
Paper- 007.6-9289-2018
- 7111004970
神奈川県立川崎図書館
Paper- 007.37-2
- 81708836
Search by Bookstore
Publication bibliographic database Find a bookstore where you can purchase books from
Books is a database of the publishing industry with information provided by publishers. You can search for currently available paperbacks and eBooks.
Find by another way
Bibliographic Record
You can check the details of this material, its authority (keywords that refer to materials on the same subject, author's name, etc.), etc.
- Material Type
- 図書
- ISBN
- 978-4-274-22274-0
- Title
- Title Transcription
- コンピュータ ハイジャッキング
- Author/Editor
- 酒井和哉 著
- Author Heading
- 酒井, 和哉 サカイ, カズヤ ( 001305529 )Authorities
- Publication, Distribution, etc.
- Publication Date
- 2018.10
- Publication Date (W3CDTF)
- 2018
- Extent
- 242p