黑客攻防技術(shù)寶典

出版時(shí)間:2013-9  出版社:人民郵電出版社  作者:[美]Charlie Miller,[美]Dionysus Blazakis,[美]Dino Dai Zovi,[美]Stefan Esser,[美]Vincenzo Iozzo,[美]Ralf-Philipp Weinmann  譯者:傅爾也  
Tag標(biāo)簽:無  

內(nèi)容概要

安全始終是計(jì)算機(jī)和互聯(lián)網(wǎng)領(lǐng)域最重要的話題。進(jìn)入移動(dòng)互聯(lián)網(wǎng)時(shí)代,移動(dòng)平臺(tái)和設(shè)備的安全問題更加突出。iOS系統(tǒng)憑借其在移動(dòng)市場(chǎng)的占有率擁有著舉足輕重的地位。雖然iOS系統(tǒng)向來以安全著稱,但由其自身漏洞而引發(fā)的威脅同樣一直存在。
《黑客攻防技術(shù)寶典:iOS實(shí)戰(zhàn)篇》由美國(guó)國(guó)家安全局全球網(wǎng)絡(luò)漏洞攻擊分析師、連續(xù)4年P(guān)wn2Own黑客競(jìng)賽大獎(jiǎng)得主Charlie Miller領(lǐng)銜,6位業(yè)內(nèi)頂級(jí)專家合力打造,全面深入介紹了iOS的工作原理、安全架構(gòu)、安全風(fēng)險(xiǎn),揭秘了iOS越獄工作原理,探討了加密、代碼簽名、內(nèi)存保護(hù)、沙盒機(jī)制、iPhone模糊測(cè)試、漏洞攻擊程序、ROP有效載荷、基帶攻擊等內(nèi)容,為深入理解和保護(hù)iOS設(shè)備提供了足夠的知識(shí)與工具,是學(xué)習(xí)iOS設(shè)備工作原理、理解越獄和破解、開展iOS漏洞研究的重量級(jí)專著。
本書作為國(guó)內(nèi)第一本全面介紹iOS漏洞及攻防的專著,作者陣容空前豪華,內(nèi)容權(quán)威性毋庸置疑。Charlie Miller曾在美國(guó)國(guó)家安全局擔(dān)任全球網(wǎng)絡(luò)漏洞攻擊分析師5年,并連續(xù)4屆摘得Pwn2Own黑客競(jìng)賽桂冠。Dionysus Blazakis擅長(zhǎng)漏洞攻擊緩解技術(shù),2010年贏得了Pwnie Award最具創(chuàng)新研究獎(jiǎng)。Dino Dai Zovi是Trail of Bits聯(lián)合創(chuàng)始人和首席技術(shù)官,有十余年信息安全領(lǐng)域從業(yè)經(jīng)驗(yàn),出版過兩部信息安全專著。Vincenzo Iozzo現(xiàn)任BlackHat和Shakacon安全會(huì)議評(píng)審委員會(huì)委員,因2010年和2011年連續(xù)兩屆獲得Pwn2Own比賽大獎(jiǎng)在信息安全領(lǐng)域名聲大振。Stefan Esser是業(yè)界知名的PHP安全問題專家,是從原廠XBOX的硬盤上直接引導(dǎo)Linux成功的第一人。Ralf-Philipp Weinmann作為德國(guó)達(dá)姆施塔特工業(yè)大學(xué)密碼學(xué)博士、盧森堡大學(xué)博士后研究員,對(duì)密碼學(xué)、移動(dòng)設(shè)備安全等都有深入研究。
本書適合想了解iOS設(shè)備工作原理的人,適合對(duì)越獄和破解感興趣的人,適合關(guān)注iOS應(yīng)用及數(shù)據(jù)安全的開發(fā)人員,適合公司技術(shù)管理人員(他們需要了解如何保障iOS設(shè)備安全),還適合從事iOS漏洞研究的安全研究人員。

作者簡(jiǎn)介

Charlie Miller
Accuvant Labs首席研究顧問,曾在美國(guó)國(guó)家安全局擔(dān)任全球網(wǎng)絡(luò)漏洞攻擊分析師5年,連續(xù)4年贏得CanSecWest Pwn2Own黑客大賽。他發(fā)現(xiàn)了iPhone與G1安卓手機(jī)第一個(gè)公開的遠(yuǎn)程漏洞,通過短信對(duì)iPhone進(jìn)行漏洞攻擊并發(fā)現(xiàn)了可以讓惡意軟件進(jìn)入iOS的代碼簽名機(jī)制缺陷。作為圣母大學(xué)博士的他還與人合著了The Mac Hacker's Handbook和Fuzzing for Software Security Testing and Quality Assurance兩本信息安全類圖書。
Dionysus Blazakis
程序員和安全研究人員,擅長(zhǎng)漏洞攻擊緩解技術(shù),經(jīng)常在安全會(huì)議上發(fā)表有關(guān)漏洞攻擊緩解技術(shù)、繞過緩解技術(shù)和尋找漏洞的新方法等主題演講,因利用即時(shí)編譯器繞過數(shù)據(jù)執(zhí)行保護(hù)的技術(shù)贏得了2010年P(guān)wnie Award最具創(chuàng)新研究獎(jiǎng)。另外,他與Charlie Miller為參加2011年P(guān)wn2Own大賽開發(fā)的iOS漏洞攻擊程序贏得了iPhone漏洞攻擊比賽的大獎(jiǎng)。
Dino Dai Zovi
Trail of Bits聯(lián)合創(chuàng)始人和首席技術(shù)官,有十余年信息安全領(lǐng)域從業(yè)經(jīng)驗(yàn),
做過紅隊(duì)(red teaming,又稱“倫理黑客”)、滲透測(cè)試、軟件安全、信息安全管理和網(wǎng)絡(luò)安全研究與開發(fā)等多種工作。Dino是信息安全會(huì)議的常客,在DEFCON、BlackHat和CanSecWest等世界知名的信息安全會(huì)議上發(fā)表過對(duì)內(nèi)存損壞利用技術(shù)、802.11無線客戶端攻擊和英特爾VT-x虛擬化rootkit程序等課題的獨(dú)立研究成果。他還是The Mac Hacker's Handbook和The Art of Software Security Testing的合著者。
Vincenzo Iozzo
Tiqad srl安全研究人員,BlackHat和Shakacon安全會(huì)議評(píng)審委員會(huì)成員,常在BlackHat和CanSecWest等信息安全會(huì)議上發(fā)表演講。他與人合作為BlackBerryOS和iPhoneOS編寫了漏洞攻擊程序,因2010年和2011年連續(xù)兩屆獲得Pwn2Own比賽大獎(jiǎng)在信息安全領(lǐng)域名聲大振。
Stefan Esser
因在PHP安全方面的造詣為人熟知,2002年成為PHP核心開發(fā)者以來主要關(guān)注PHP和PHP應(yīng)用程序漏洞的研究,早期發(fā)表過很多關(guān)于CVS、Samba、OpenBSD或Internet Explorer等軟件中漏洞的報(bào)告。2003年他利用了XBOX字體加載器中存在的緩沖區(qū)溢出漏洞,成為從原廠XBOX的硬盤上直接引導(dǎo)Linux成功的第一人;2004年成立Hardened-PHP項(xiàng)目,旨在開發(fā)更安全的PHP,也就是Hardened-PHP(2006年融入Suhosin PHP安全系統(tǒng));2007年與人合辦德國(guó)Web應(yīng)用開發(fā)公司SektionEins GmbH并負(fù)責(zé)研發(fā)工作;2010年起積極研究iOS安全問題,并在2011年提供了一個(gè)用于越獄的漏洞攻擊程序(曾在蘋果多次更新后幸存下來)。
Ralf-Philipp Weinmann
德國(guó)達(dá)姆施塔特工業(yè)大學(xué)密碼學(xué)博士、盧森堡大學(xué)博士后研究員。他在信息安全方面的研究方向眾多,涉及密碼學(xué)、移動(dòng)設(shè)備安全等很多主題。讓他聲名遠(yuǎn)播的事跡包括參與讓W(xué)EP破解劇烈提速的項(xiàng)目、分析蘋果的FileVault加密、擅長(zhǎng)逆向工程技術(shù)、攻破DECT中的專屬加密算法,以及成功通過智能手機(jī)的Web瀏覽器(Pwn2Own)和GSM協(xié)議棧進(jìn)行滲透攻擊。

書籍目錄

目 錄
第1章 iOS安全基礎(chǔ)知識(shí)  1
1.1  iOS硬件/設(shè)備的類型  1
1.2  蘋果公司如何保護(hù)App Store  2
1.3  理解安全威脅  3
1.4  理解iOS的安全架構(gòu)  4
1.4.1  更小的受攻擊面  4
1.4.2  精簡(jiǎn)過的iOS  5
1.4.3  權(quán)限分離  5
1.4.4  代碼簽名  5
1.4.5  數(shù)據(jù)執(zhí)行保護(hù)  6
1.4.6  地址空間布局隨機(jī)化  6
1.4.7  沙盒  6
1.5  iOS攻擊簡(jiǎn)史  7
1.5.1  Libtiff  7
1.5.2  短信攻擊  8
1.5.3  Ikee蠕蟲  8
1.5.4  Storm8  9
1.5.5  SpyPhone  10
1.5.6  Pwn2Own 2010  10
1.5.7  Jailbreakme.com 2(“Star”)  10
1.5.8  Jailbreakme.com 3(“Saffron”)  11
1.6  小結(jié)  11
第2章 企業(yè)中的iOS  12
2.1  iOS配置管理  12
2.1.1  移動(dòng)配置描述文件  13
2.1.2  iPhone配置實(shí)用工具  14
2.2  移動(dòng)設(shè)備管理  21
2.2.1  MDM網(wǎng)絡(luò)通信  21
2.2.2  Lion Server描述文件管理器  22
2.3  小結(jié)  36
第3章 加密  37
3.1  數(shù)據(jù)保護(hù)  37
3.2  對(duì)數(shù)據(jù)保護(hù)的攻擊  40
3.2.1  對(duì)用戶密碼的攻擊  40
3.2.2  iPhone Data Protection Tools  43
3.3  小結(jié)  54
第4章 代碼簽名和內(nèi)存保護(hù)  55
4.1  強(qiáng)制訪問控制  56
4.1.1  AMFI鉤子  56
4.1.2  AMFI和execv  57
4.2  授權(quán)的工作原理  59
4.2.1  理解授權(quán)描述文件  59
4.2.2  如何驗(yàn)證授權(quán)文件的有效性  62
4.3  理解應(yīng)用簽名  62
4.4  深入了解特權(quán)  64
4.5  代碼簽名的實(shí)施方法  65
4.5.1  收集和驗(yàn)證簽名信息  65
4.5.2  如何在進(jìn)程上實(shí)施簽名  68
4.5.3  iOS如何確保已簽名頁(yè)不發(fā)生改變  72
4.6  探索動(dòng)態(tài)代碼簽名  73
4.6.1  MobileSafari的特殊性  73
4.6.2  內(nèi)核如何處理即時(shí)編譯  75
4.6.3  MobileSafari內(nèi)部的攻擊  77
4.7  破壞代碼簽名機(jī)制  78
4.7.1  修改iOS shellcode  79
4.7.2  在iOS上使用Meterpreter  83
4.7.3  取得App Store的批準(zhǔn)  85
4.8  小結(jié)  86
第5章 沙盒  87
5.1  理解沙盒  87
5.2  在應(yīng)用開發(fā)中使用沙盒  89
5.3  理解沙盒的實(shí)現(xiàn)  95
5.3.1  理解用戶空間庫(kù)的實(shí)現(xiàn)  95
5.3.2  深入內(nèi)核  98
5.3.3  沙盒機(jī)制對(duì)App Store應(yīng)用和平臺(tái)應(yīng)用的影響  109
5.4  小結(jié)  113
第6章 對(duì)iOS應(yīng)用進(jìn)行模糊測(cè)試  114
6.1  模糊測(cè)試的原理  114
6.2  如何進(jìn)行模糊測(cè)試  115
6.2.1  基于變異的模糊測(cè)試  116
6.2.2  基于生成的模糊測(cè)試  116
6.2.3  提交和監(jiān)測(cè)測(cè)試用例  117
6.3  對(duì)Safari進(jìn)行模糊測(cè)試  118
6.3.1  選擇接口  118
6.3.2  生成測(cè)試用例  118
6.3.3  測(cè)試和監(jiān)測(cè)應(yīng)用  119
6.4  PDF模糊測(cè)試中的冒險(xiǎn)  122
6.5  對(duì)快速查看(Quick Look)的模糊測(cè)試  126
6.6  用模擬器進(jìn)行模糊測(cè)試  127
6.7  對(duì)MobileSafari進(jìn)行模糊測(cè)試  130
6.7.1  選擇進(jìn)行模糊測(cè)試的接口  130
6.7.2  生成測(cè)試用例  130
6.7.3  MobileSafari的模糊測(cè)試與監(jiān)測(cè)  131
6.8  PPT模糊測(cè)試  133
6.9  對(duì)SMS的模糊測(cè)試  134
6.9.1  SMS基礎(chǔ)知識(shí)  135
6.9.2  聚焦協(xié)議數(shù)據(jù)單元模式  136
6.9.3  PDUspy的使用  138
6.9.4  用戶數(shù)據(jù)頭信息的使用  139
6.9.5  拼接消息的處理  139
6.9.6  其他類型UDH數(shù)據(jù)的使用  139
6.9.7  用Sulley進(jìn)行基于生成的模糊測(cè)試  141
6.9.8  SMS iOS注入  145
6.9.9  SMS的監(jiān)測(cè)  146
6.9.10  SMS bug  151
6.10  小結(jié)  153
第7章 漏洞攻擊  154
7.1  針對(duì)bug類的漏洞攻擊  154
7.2  理解iOS系統(tǒng)自帶的分配程序  156
7.2.1  區(qū)域  156
7.2.2  內(nèi)存分配  157
7.2.3  內(nèi)存釋放  157
7.3  馴服iOS的分配程序  158
7.3.1  所需工具  158
7.3.2  與分配/釋放有關(guān)的基礎(chǔ)知識(shí)  159
7.4  理解TCMalloc  167
7.4.1  大對(duì)象的分配和釋放  167
7.4.2  小對(duì)象的分配  168
7.4.3  小對(duì)象的釋放  168
7.5  馴服TCMalloc  168
7.5.1  獲得可預(yù)知的堆布局  168
7.5.2  用于調(diào)試堆操作代碼的工具  170
7.5.3  堆風(fēng)水:以TCMalloc對(duì)算術(shù)漏洞進(jìn)行攻擊  172
7.5.4  以TCMalloc就對(duì)象生存期問題進(jìn)行漏洞攻擊  175
7.6  對(duì)ASLR的挑戰(zhàn)  176
7.7  案例研究:Pwn2Own 2010  177
7.8  測(cè)試基礎(chǔ)設(shè)施  181
7.9  小結(jié)  181
第8章 面向返回的程序設(shè)計(jì)  182
8.1  ARM基礎(chǔ)知識(shí)  182
8.1.1  iOS的調(diào)用約定  183
8.1.2  系統(tǒng)調(diào)用的調(diào)用約定  183
8.2  ROP簡(jiǎn)介  185
8.2.1  ROP與堆bug  186
8.2.2  手工構(gòu)造ROP有效載荷  187
8.2.3  ROP有效載荷構(gòu)造過程的自動(dòng)化  191
8.3  在iOS中使用ROP  193
8.4  iOS中ROP shellcode的示例  195
8.4.1  用于盜取文件內(nèi)容的有效載荷  196
8.4.2  利用ROP結(jié)合兩種漏洞攻擊程序(JailBreakMe v3)  202
8.5  小結(jié)  206
第9章 內(nèi)核的調(diào)試與漏洞攻擊  207
9.1  內(nèi)核的結(jié)構(gòu)  207
9.2  內(nèi)核的調(diào)試  208
9.3  內(nèi)核擴(kuò)展與IOKit驅(qū)動(dòng)程序  213
9.3.1  對(duì)IOKit驅(qū)動(dòng)程序?qū)ο髽涞哪嫦蛱幚怼 ?13
9.3.2  在內(nèi)核擴(kuò)展中尋找漏洞  216
9.3.3  在IOKit驅(qū)動(dòng)程序中尋找漏洞  219
9.4  內(nèi)核漏洞攻擊  222
9.4.1  任意內(nèi)存的重寫  223
9.4.2  未初始化的內(nèi)核變量  227
9.4.3  內(nèi)核棧緩沖區(qū)溢出  231
9.4.4  內(nèi)核堆緩沖區(qū)溢出  236
9.5  小結(jié)  245
第10章 越獄  246
10.1  為何越獄  246
10.2  越獄的類型  247
10.2.1  越獄的持久性  247
10.2.2  漏洞攻擊程序的類型  248
10.3  理解越獄過程  249
10.3.1  對(duì)bootrom進(jìn)行漏洞攻擊  250
10.3.2  引導(dǎo)ramdisk  250
10.3.3  為文件系統(tǒng)越獄  250
10.3.4  安裝完美越獄漏洞攻擊程序  251
10.3.5  安裝AFC2服務(wù)  251
10.3.6  安裝基本實(shí)用工具  252
10.3.7  應(yīng)用轉(zhuǎn)存  253
10.3.8  應(yīng)用包安裝  254
10.3.9  安裝后的過程  255
10.4  執(zhí)行內(nèi)核有效載荷和補(bǔ)丁  255
10.4.1  內(nèi)核狀態(tài)修復(fù)  255
10.4.2  權(quán)限提升  256
10.4.3  為內(nèi)核打補(bǔ)丁  257
10.4.4  安全返回  267
10.5  小結(jié)  268
第11章 基帶攻擊  269
11.1  GSM基礎(chǔ)知識(shí)  270
11.2  建立OpenBTS  272
11.2.1  硬件要求  272
11.2.2  OpenBTS的安裝和配置  273
11.3  協(xié)議棧之下的RTOS  276
11.3.1  Nucleus PLUS  276
11.3.2  ThreadX  277
11.3.3  REX/OKL4/Iguana  277
11.3.4  堆的實(shí)現(xiàn)  278
11.4  漏洞分析  281
11.4.1  獲得并提取基帶固件  281
11.4.2  將固件鏡像載入IDA Pro  283
11.4.3  應(yīng)用/基帶處理器接口  283
11.4.4  棧跟蹤與基帶核心轉(zhuǎn)儲(chǔ)  283
11.4.5  受攻擊面  284
11.4.6  二進(jìn)制代碼的靜態(tài)分析  285
11.4.7  由規(guī)范引路的模糊測(cè)試  285
11.5  對(duì)基帶的漏洞攻擊  286
11.5.1  本地棧緩沖區(qū)溢出:AT+XAPP  286
11.5.2  ultrasn0w解鎖工具  287
11.5.3  空中接口可利用的溢出  293
11.6  小結(jié)  299
附錄  參考資料  300

圖書封面

圖書標(biāo)簽Tags

評(píng)論、評(píng)分、閱讀與下載


    黑客攻防技術(shù)寶典 PDF格式下載


用戶評(píng)論 (總計(jì)0條)

 
 

 

250萬本中文圖書簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7