hakerskie-lamiglowki full scan.pdf

(12064 KB) Pobierz
718392243 UNPDF
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Hakerskie ³amig³ówki
SPIS TREŒCI
KATALOG KSI¥¯EK
Autor: Ivan Sklyarov
T³umaczenie: Rados³aw Meryk
ISBN: 83-246-0422-7
Tytu³ orygina³u : Puzzles for Hackers
Format: B5, stron: 272
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
SprawdŸ i rozwiñ swoje umiejêtnoœci
Kryptoanaliza
Zabezpieczanie aplikacji
W³amania do systemu Windows
Termin „haker” nadal jest powszechnie kojarzony z komputerowym przestêpc¹,
kradn¹cym dane i wyrz¹dzaj¹cym ogromne szkody. Jednak coraz czêœciej znajomoœæ
hakerskich sztuczek przydaje siê równie¿ informatykom stoj¹cym po w³aœciwej stronie
barykady. Programiœci, specjaliœci od zabezpieczeñ i administratorzy systemów
wykorzystuj¹ tê wiedzê do zapobiegania atakom. Poznanie taktyki przeciwnika jest
w tym wypadku najlepszym rozwi¹zaniem.
„Hakerskie ³amig³ówki” to zbiór zagadek i problemów zwi¹zanych z szeroko pojêtym
bezpieczeñstwem sieci, aplikacji i danych. Ich rozwi¹zywanie dostarcza nie tylko
rozrywki, ale przede wszystkim uczy myœleæ innymi kategoriami. Poznasz
niekonwencjonalne sposoby radzenia sobie ze znanymi problemami i przekonasz siê,
¿e znajomoœæ technik ataków hakerskich pozwala równie¿ zabezpieczaæ siê przed nimi.
W pierwszej czêœci ksi¹¿ki znajduj¹ siê zagadki, podzielone na kategorie, w drugiej —
rozwi¹zania.
Kryptoanaliza i ³amanie hase³
œledzenie pakietów i przechwytywanie danych
Tworzenie bezpiecznych aplikacji
Zabezpieczanie skryptów CGI i PHP
Pisanie eksploitów
In¿ynieria wsteczna
Spójrz na problemy bezpieczeñstwa z innej perspektywy
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
ONOWOŒCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
718392243.002.png 718392243.003.png 718392243.004.png 718392243.005.png
Przedmowa ..................................................................................... 7
Część I Łamigłówki ....................................................................9
Rozdział 1.1. Łamigłówki z dziedziny kryptoanalizy ............................................. 11
1.1.1. Cool Crypto .........................................................................................................11
1.1.2. Gil Bates i Cool Crypto .......................................................................................12
1.1.3. Korespondencja gwiazd .......................................................................................13
1.1.4. Algorytm Rot13 ...................................................................................................14
1.1.5. Eliminacja „poszukiwaczek złota” ......................................................................14
1.1.6. Ataki siłowe i lamerzy .........................................................................................15
1.1.7. Admin Monkey ....................................................................................................15
1.1.8. Dwa kolejne generatory haseł ..............................................................................16
1.1.9. Słynne zdanie .......................................................................................................16
1.1.10. Tajna wiadomość ...............................................................................................17
1.1.11. Kandydat do pracy .............................................................................................17
1.1.12. Inny kandydat do pracy .....................................................................................17
1.1.13. Gil pisze do Minusa ...........................................................................................18
1.1.14. Minus odpowiada Gilowi ..................................................................................18
1.1.15. Sejf na łapę królika ............................................................................................18
1.1.16. Hey Hacker! .......................................................................................................19
1.1.17. Dowcipny kryptolog ..........................................................................................19
Rozdział 1.2. Łamigłówki sieciowe ..................................................................... 21
1.2.1. Odwzorowanie warstw modelu OSI ....................................................................21
1.2.2. Skuteczny sniffing ...............................................................................................22
1.2.3. Sniffing haseł .......................................................................................................24
1.2.4. Jaki był wynik śledzenia pakietów? ....................................................................25
1.2.5. W jaki sposób oszukać PGP? ..............................................................................26
1.2.6. Ostrzeżenia programu tcpdump ...........................................................................27
Rozdział 1.3. Łamigłówki związane z systemem Windows ................................... 43
1.3.1. Nieopierzony nauczyciel informatyki walczy z wirusami ...................................43
1.3.2. Pliki, które nigdy nie giną ....................................................................................44
1.3.3. Przypadek brakującego miejsca na dysku ...........................................................44
1.3.4. Tajemniczy błąd systemowy ................................................................................44
1.3.5. Cracking „gołymi rękami” ...................................................................................45
718392243.001.png
4
Hakerskie łamigłówki
Rozdział 1.4. Łamigłówki związane z kodowaniem .............................................. 47
1.4.1. Hakerskie kryptorytmy ........................................................................................47
1.4.2. Optymalizacja programu do obliczania ciągu Fibonacciego ...............................48
1.4.3. Tępe ostrza ...........................................................................................................48
1.4.4. Program, który wyświetla swój kod ....................................................................50
1.4.5. Program dwujęzyczny .........................................................................................50
1.4.6. Praktyczne kodowanie .........................................................................................51
1.4.7. Odwrotny cracking ..............................................................................................52
1.4.8. Wygłupy z dyrektywą #define .............................................................................52
1.4.9. Proste równanie ...................................................................................................53
1.4.10. Pozbądź się instrukcji IF ....................................................................................53
1.4.11. Układ logiczny ...................................................................................................53
1.4.12. Gwiazda logiczna ...............................................................................................54
1.4.13. Optymalizacja w języku C .................................................................................55
1.4.14. Optymalizacja dla miłośników asemblera .........................................................55
Rozdział 1.5. Bezpieczne programowanie ........................................................... 57
1.5.1. Łamigłówki dla „skrypciarzy” .............................................................................57
1.5.2. Hasło do osobistych tajemnic ..............................................................................61
1.5.3. Błędy w skryptach CGI .......................................................................................61
1.5.4. Błędy w skryptach PHP .......................................................................................63
1.5.5. Szpieg w pliku CORE ..........................................................................................64
1.5.6. Dr Jekyll i Mr Hyde .............................................................................................65
1.5.7. Zalecenia „eksperta” ............................................................................................65
1.5.8. Tajemniczy ciąg znaków: wersja 1 ......................................................................66
1.5.9. Tajemniczy ciąg znaków: wersja 2 ......................................................................66
1.5.10. Tajemniczy ciąg znaków: wersja 3 ....................................................................66
1.5.11. Doskonały eksploit: wersja 1 .............................................................................67
1.5.12. Doskonały eksploit: wersja 2 .............................................................................67
1.5.13. Doskonały eksploit: wersja 3 .............................................................................68
1.5.14. Błędy na deser ....................................................................................................69
1.5.15. Znieważenie konta root ......................................................................................70
1.5.16. Kto jest kim? ......................................................................................................70
Rozdział 1.6. Łamigłówki związane z technikami inżynierii wstecznej ................... 71
1.6.1. Pięć razy „Cool Hacker!” ....................................................................................72
1.6.2. Dzień dobry, lamerze! .........................................................................................72
1.6.3. Kocham Windows! ..............................................................................................73
1.6.4. Modyfikacja bitów ...............................................................................................73
1.6.5. Niechże odpowie „OK!” ......................................................................................74
1.6.6. He, he, he... ..........................................................................................................74
1.6.7. Złam mnie! ...........................................................................................................75
1.6.8. Back in the USSR ................................................................................................76
1.6.9. Figury ...................................................................................................................76
1.6.10. Znajdź licznik ....................................................................................................77
1.6.11. CD Crack ...........................................................................................................78
1.6.12. St. Petersburg .....................................................................................................79
1.6.13. Woda ..................................................................................................................79
Rozdział 1.7. Różne łamigłówki .......................................................................... 81
1.7.1. Obrazki bez obrazków .........................................................................................81
1.7.2. Sfabrykowany zrzut .............................................................................................83
1.7.3. Czyje to logo? ......................................................................................................84
1.7.4. Skąd pochodzi klawiatura? ..................................................................................86
1.7.5. Kryptorytm ..........................................................................................................86
Spis treści
5
1.7.6. Przypomnienie .....................................................................................................86
1.7.7. Co to za książki? ..................................................................................................87
1.7.8. Trudne pytania .....................................................................................................87
Część II Rozwiązania ................................................................89
Rozdział 2.1. Łamigłówki z dziedziny kryptoanalizy ............................................. 91
2.1.1. Cool Crypto .........................................................................................................91
2.1.2. Gil Bates i Cool Crypto .......................................................................................93
2.1.3. Korespondencja gwiazd .......................................................................................94
2.1.4. Algorytm Rot13 ...................................................................................................98
2.1.5. Eliminacja „poszukiwaczek złota” ......................................................................99
2.1.6. Ataki siłowe i lamerzy .........................................................................................99
2.1.7. Admin Monkey ..................................................................................................100
2.1.8. Dwa kolejne generatory haseł ............................................................................100
2.1.9. Słynne zdanie .....................................................................................................101
2.1.10. Tajna wiadomość .............................................................................................101
2.1.11. Kandydat do pracy ...........................................................................................102
2.1.12. Inny kandydat do pracy ...................................................................................102
2.1.13. Gil pisze do Minusa .........................................................................................103
2.1.14. Minus odpowiada Gilowi ................................................................................104
2.1.15. Sejf na łapę królika ..........................................................................................105
2.1.16. Hey Hacker! .....................................................................................................105
2.1.17. Dowcipny kryptolog ........................................................................................106
Rozdział 2.2. Łamigłówki sieciowe ................................................................... 109
2.2.1. Odwzorowanie warstw modelu OSI ..................................................................109
2.2.2. Skuteczny sniffing .............................................................................................110
2.2.3. Sniffing haseł .....................................................................................................113
2.2.4. Jaki był wynik śledzenia pakietów? ..................................................................113
2.2.5. W jaki sposób oszukać PGP? ............................................................................115
2.2.6. Ostrzeżenia programu tcpdump .........................................................................117
Rozdział 2.3. Łamigłówki związane z systemem Windows ................................. 123
2.3.1. Nieopierzony nauczyciel informatyki walczy z wirusami .................................123
2.3.2. Pliki, które nigdy nie giną ..................................................................................126
2.3.3. Przypadek brakującego miejsca na dysku .........................................................127
2.3.4. Tajemniczy błąd systemowy ..............................................................................129
2.3.5. Cracking „gołymi rękami” .................................................................................130
Rozdział 2.4. Łamigłówki związane z kodowaniem ............................................ 133
2.4.1. Kryptorytm ze słowem HACKER .....................................................................133
2.4.2. Optymalizacja programu do obliczania ciągu Fibonacciego .............................135
2.4.3. Tępe ostrza .........................................................................................................135
2.4.4. Program, który wyświetla swój kod ..................................................................135
2.4.5. Program dwujęzyczny .......................................................................................137
2.4.6. Praktyczne kodowanie .......................................................................................138
2.4.7. Odwrotny cracking ............................................................................................139
2.4.8. Wygłupy z dyrektywą #define ...........................................................................143
2.4.9. Proste równanie .................................................................................................143
2.4.10. Pozbądź się instrukcji IF ..................................................................................144
2.4.11. Układ logiczny .................................................................................................144
2.4.12. Gwiazda logiczna .............................................................................................150
2.4.13. Optymalizacja w języku C ...............................................................................152
2.4.14. Optymalizacja dla miłośników asemblera .......................................................152
6
Hakerskie łamigłówki
Rozdział 2.5. Bezpieczne programowanie ......................................................... 155
2.5.1. Łamigłówki dla „skrypciarzy” ...........................................................................155
2.5.2. Hasło do osobistych tajemnic ............................................................................156
2.5.3. Błędy w skryptach CGI .....................................................................................160
2.5.4. Błędy w skryptach PHP .....................................................................................161
2.5.5. Szpieg w pliku CORE ........................................................................................164
2.5.6. Dr Jekyll i Mr Hyde ...........................................................................................165
2.5.7. Zalecenia „eksperta” ..........................................................................................167
2.5.8. Tajemniczy ciąg znaków: wersja 1 ....................................................................167
2.5.9. Tajemniczy ciąg znaków: wersja 2 ....................................................................171
2.5.10. Tajemniczy ciąg znaków: wersja 3 ..................................................................175
2.5.11. Doskonały eksploit: wersja 1 ...........................................................................177
2.5.12. Doskonały eksploit: wersja 2 ...........................................................................193
2.5.13. Doskonały eksploit: wersja 3 ...........................................................................195
2.5.14. Błędy na deser ..................................................................................................197
2.5.15. Znieważenie konta root ....................................................................................200
2.5.16. Kto jest kim? ....................................................................................................202
Rozdział 2.6. Łamigłówki związane z technikami inżynierii wstecznej ................. 205
2.6.1. Pięć razy „Cool Hacker!” ..................................................................................205
2.6.2. Dzień dobry, lamerze! .......................................................................................209
2.6.3. Kocham Windows! ............................................................................................212
2.6.4. Modyfikacja bitów .............................................................................................215
2.6.5. Niechże odpowie „OK!” ....................................................................................216
2.6.6. He, he, he… .......................................................................................................219
2.6.7. Złam mnie! .........................................................................................................225
2.6.8. Back in the USSR ..............................................................................................235
2.6.9. Figury .................................................................................................................240
2.6.10. Znajdź licznik ..................................................................................................245
2.6.11. CD Crack .........................................................................................................249
2.6.12. St. Petersburg ...................................................................................................252
2.6.13. Woda ................................................................................................................256
Rozdział 2.7. Różne łamigłówki ........................................................................ 261
2.7.1. Obrazki bez obrazków .......................................................................................261
2.7.2. Sfabrykowany zrzut ...........................................................................................263
2.7.3. Czyje to logo? ....................................................................................................263
2.7.4. Skąd pochodzi klawiatura? ................................................................................264
2.7.5. Kryptorytm ........................................................................................................264
2.7.6. Przypomnienie ...................................................................................................264
2.7.7. Co to za książki? ................................................................................................265
2.7.8. Trudne pytania ...................................................................................................265
Dodatki ......................................................................................267
Dodatek A Zalecana lektura ........................................................................ 269
Skorowidz ................................................................................... 271
Zgłoś jeśli naruszono regulamin