注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全Rootkit:系統(tǒng)灰色地帶的潛伏者(原書第2版)

Rootkit:系統(tǒng)灰色地帶的潛伏者(原書第2版)

Rootkit:系統(tǒng)灰色地帶的潛伏者(原書第2版)

定 價:¥99.00

作 者: (美)Bill Blunden 著,姚領(lǐng)田,蔣蓓,劉安,李瀟 等譯
出版社: 機械工業(yè)出版社
叢編項:
標(biāo) 簽: 計算機安全 計算機與互聯(lián)網(wǎng)

ISBN: 9787111441786 出版時間: 2013-10-01 包裝: 平裝
開本: 16開 頁數(shù): 600 字?jǐn)?shù):  

內(nèi)容簡介

  Amazon五星級暢銷書,rootkit領(lǐng)域的重要著作,計算機安全領(lǐng)域公認(rèn)經(jīng)典。從反取證角度,深入、系統(tǒng)解讀rootkit的本質(zhì)和核心技術(shù),以及如何構(gòu)建屬于自己的rootkit武器。包含大量模塊化示例,行文風(fēng)趣幽默,頗具實戰(zhàn)性和可讀性。全書共分四部分。第一部分(第1~6章),全新闡釋rootkit本質(zhì)、rootkit與反取證關(guān)系、安全領(lǐng)域態(tài)勢,以及反取證技術(shù)的策略、應(yīng)對建議和攻擊優(yōu)勢。之后,從硬件、軟件(系統(tǒng))、行業(yè)工具和內(nèi)核空間方面介紹rootkit調(diào)查過程和利用反取證技術(shù)破壞調(diào)查過程的策略,使你對取證和反取證有全新了解。第二部分(第7~8章),主要介紹rootkit如何阻止磁盤分析和可執(zhí)行文件的分析,而調(diào)查人員如何利用有效的工具和策略來分析輔助存儲器(例如磁盤分析、卷分析、文件系統(tǒng)分析以及未知二進制分析)中可能留下的rootkit痕跡,并對內(nèi)存駐留和多級釋放器技術(shù)及用戶態(tài)Exec(UserlandExec)理念進行了深入剖析。第三部分(第9~15章)主要詳解攻擊者利用rootkit破壞數(shù)據(jù)收集過程和造成“一切安好”的假象的前沿實用策略:阻止在線取證、內(nèi)核模式策略、更改調(diào)用表、更改代碼、更改內(nèi)核對象、創(chuàng)建隱秘通道和部署帶外rootkit。第四部分(第16章),高屋建瓴地重新總結(jié)了rootkit的核心策略,以及如何識別隱藏的rootkit、注意事項和如何處理感染等。

作者簡介

  Bill Blunden,資深計算機安全專家,從事相關(guān)研究10余年,對rootkit有非常深入的研究。目前從事網(wǎng)絡(luò)安全設(shè)備代碼和ERP中間件的相關(guān)工作?;钴S于計算機安全類社區(qū),常與計算機安全領(lǐng)域多名世界級安全專家交流探討。在學(xué)術(shù)生涯中走過不少彎路,因此對計算機安全有異于常人的觀察角度和體會。

圖書目錄

譯者序
獻(xiàn)給“孫悟空”
前言

第一部分基礎(chǔ)知識

第1章 清空思想
1.1不速之客
1.2提煉一個更確切的定義
1.2.1攻擊循環(huán)
1.2.2rootkit在攻擊循環(huán)中的角色
1.2.3單級釋放器與多級釋放器
1.2.4其他部署方法
1.2.5確切的學(xué)術(shù)性定義
1.2.6不要混淆設(shè)計目標(biāo)與實現(xiàn)
1.2.7rootkit技術(shù)--力量倍增器
1.2.8金·費爾比式比喻:破壞與毀壞
1.2.9為何使用隱身技術(shù)?rootkit不能被發(fā)現(xiàn)嗎
1.3rootkit不等于惡意軟件
1.3.1感染源
1.3.2廣告軟件和間諜軟件
1.3.3僵尸網(wǎng)絡(luò)的興起
1.3.4引入:愚人飛客病毒
1.3.5惡意軟件與rootkit
1.4誰在開發(fā)和使用rootkit
1.4.1市場營銷
1.4.2數(shù)字版權(quán)管理
1.4.3不是rootkit,而是種功能
1.4.4法律實施
1.4.5商業(yè)間諜
1.4.6政治間諜
1.4.7網(wǎng)絡(luò)犯罪
1.4.8誰開發(fā)了頗具藝術(shù)感的rootkit
1.4.9rootkit的道德性
1.5懾魄驚魂:戰(zhàn)場傷員分類
1.6總結(jié)

第2章 反取證綜述
2.1事件響應(yīng)
2.1.1入侵檢測系統(tǒng)(和入侵防御系統(tǒng))
2.1.2異常行為
2.1.3發(fā)生故障
2.2計算機取證
2.2.1rootkit不是隱身的嗎?為什么還要進行反取證
2.2.2假定最糟糕案例的場景
2.2.3取證技術(shù)分類:第一種方法
2.2.4取證技術(shù)分類:第二種方法
2.2.5在線取證
2.2.6當(dāng)關(guān)機不再是種選擇
2.2.7關(guān)于拔掉電源插頭的爭論
2.2.8崩潰轉(zhuǎn)儲或者不進行崩潰轉(zhuǎn)儲
2.2.9事后檢查分析
2.2.10非本地數(shù)據(jù)
2.3AF策略
2.3.1數(shù)據(jù)銷毀
2.3.2數(shù)據(jù)隱藏
2.3.3數(shù)據(jù)轉(zhuǎn)換
2.3.4數(shù)據(jù)偽造
2.3.5數(shù)據(jù)源消除
2.4AF技術(shù)的總體建議
2.4.1使用定制工具
2.4.2低且慢與焦土策略
2.4.3避免特定實例攻擊
2.4.4使用分層防御
2.5不明身份者具有優(yōu)勢
2.5.1攻擊者能夠?qū)W⒂诠?br /> 2.5.2防御者面臨制度性挑戰(zhàn)
2.5.3安全是一種過程(而且還是一種令人討厭的過程)
2.5.4持續(xù)增加的復(fù)雜度
2.6總結(jié)

第3章 硬件概述
3.1物理內(nèi)存
3.2IA-32內(nèi)存模型
3.2.1平面內(nèi)存模型
3.2.2分段內(nèi)存模型
3.2.3操作模式
3.3實模式
3.3.1案例研究:MS-DOS
3.3.2這不是浪費時間嗎?為什么學(xué)習(xí)實模式
3.3.3實模式執(zhí)行環(huán)境
3.3.4實模式中斷
3.3.5分段和程序控制
3.3.6案例研究:轉(zhuǎn)儲IVT
3.3.7案例研究:用TSR記錄擊鍵
3.3.8案例研究:隱藏TSR
3.3.9案例研究:為TREE.COM命令打補丁
3.3.10小結(jié)
3.4保護模式
3.4.1保護模式執(zhí)行環(huán)境
3.4.2保護模式分段
3.4.3保護模式分頁
3.4.4地址擴展分頁
3.4.5進一步研究頁表
3.4.6進一步研究控制寄存器
3.5實現(xiàn)內(nèi)存保護
3.5.1通過分段實現(xiàn)保護
3.5.2界限檢查
3.5.3類型檢查
3.5.4特權(quán)檢查
3.5.5受限指令檢查
3.5.6門描述符
3.5.7保護模式中斷表
3.5.8分頁保護
3.5.9總結(jié)

第4章 系統(tǒng)概述
4.1Windows系統(tǒng)下的物理內(nèi)存
4.1.1失落的大陸(內(nèi)存)
4.1.2Windows如何使用物理地址擴展
4.1.3頁、頁幀、頁幀號
4.2Windows下的分段和分頁
4.2.1分段
4.2.2分頁
4.2.3線性地址到物理地址的轉(zhuǎn)換
4.2.4一個更快的方法
4.2.5關(guān)于EPROCESS和KPROCESS的討論
4.3用戶空間和內(nèi)核空間
4.3.14GB調(diào)優(yōu)(4GT)
4.3.2各得其所
4.3.3跨越籬笆
4.3.4用戶空間剖析
4.3.5內(nèi)核空間動態(tài)分配
4.3.6地址窗口化擴展
4.3.7PAE、4GT和AWE的對比
4.4用戶模式和內(nèi)核模式
4.4.1執(zhí)行方式與執(zhí)行位置
4.4.2內(nèi)核模式組件
4.4.3用戶模式組件
4.5其他內(nèi)存保護特征
4.5.1數(shù)據(jù)執(zhí)行保護
4.5.2地址空間布局隨機化
4.5.3GS 編譯選項
4.5.4SAFESEH鏈接器選項
4.6本機API
4.6.1中斷向量表的發(fā)展
4.6.2進一步研究中斷描述表
4.6.3通過中斷進行系統(tǒng)調(diào)用
4.6.4SYSENTER指令
4.6.5系統(tǒng)服務(wù)調(diào)度表
4.6.6枚舉本機API
4.6.7Nt*( )系統(tǒng)調(diào)用與Zw*( )系統(tǒng)調(diào)用
4.6.8系統(tǒng)調(diào)用的生命周期
4.6.9其他內(nèi)核模式例程
4.6.10內(nèi)核模式API文檔
4.7引導(dǎo)過程
4.7.1BIOS固件啟動
4.7.2EFI固件啟動
4.7.3Windows啟動管理器
4.7.4Windows啟動加載器
4.7.5初始化執(zhí)行體
4.7.6會話管理器
4.7.7wininit.exe
4.7.8winlogon.exe
4.7.9啟動過程概括
4.8設(shè)計決策
4.8.1藏在人群中:類型0
4.8.2主動隱藏:類型1和類型2
4.8.3跳出邊界:類型3
4.8.4前景展望

第5章 行業(yè)工具
5.1開發(fā)工具
5.1.1診斷工具
5.1.2磁盤映像工具
5.1.3更快速救災(zāi):虛擬機
5.1.4工具綜述
5.2調(diào)試器
5.2.1配置CDB.exe
5.2.2符號文件
5.2.3Windows符號
5.2.4激活CDB.exe
5.2.5控制CDB.exe
5.2.6有用的調(diào)試器命令
5.2.7檢查符號命令(x)
5.2.8列舉已加載的模塊(lm和!lmi)
5.2.9顯示類型命令(dt)
5.2.10反匯編命令(u)
5.2.11顯示命令(d*)
5.2.12寄存器命令(r)
5.3KD.exe內(nèi)核調(diào)試器
5.3.1使用內(nèi)核調(diào)試器的不同方法
5.3.2物理宿主機-目標(biāo)機配置
5.3.3準(zhǔn)備硬件
5.3.4準(zhǔn)備軟件
5.3.5啟動內(nèi)核調(diào)試會話
5.3.6控制目標(biāo)機
5.3.7虛擬宿主機-目標(biāo)機配置
5.3.8 有用的內(nèi)核模式調(diào)試器命令
5.3.9列舉已加載模塊命令
5.3.10!process擴展命令
5.3.11寄存器命令(r)
5.3.12使用崩潰轉(zhuǎn)儲
5.3.13方法1:PS2鍵盤技巧
5.3.14方法2:KD.exe命令
5.3.15方法3:NotMyFault.exe
5.3.16崩潰轉(zhuǎn)儲分析

第6章 內(nèi)核空間中的玄機
6.1KMD模板
6.1.1內(nèi)核模式驅(qū)動程序:全局概覽
6.1.2WDK框架
6.1.3真正最小的KMD
6.1.4處理IRP
6.1.5與用戶模式代碼通信
6.1.6從用戶模式發(fā)送命令
6.2加載內(nèi)核模式驅(qū)動程序
6.3服務(wù)控制管理器
6.3.1在命令行使用sc.exe
6.3.2編程使用SCM
6.3.3注冊表蹤跡
6.4使用導(dǎo)出驅(qū)動程序
6.5綜合利用內(nèi)核中的漏洞
6.6Windows內(nèi)核模式安全
6.6.1內(nèi)核模式代碼簽名
6.6.2KMCS的應(yīng)對措施
6.6.3內(nèi)核補丁保護
6.6.4KPP的應(yīng)對措施
6.7同步
6.7.1中斷請求級
6.7.2延遲過程調(diào)用
6.7.3實現(xiàn)
6.8總結(jié)

第二部分事 后 分 析

第7章 阻止磁盤分析
7.1事后調(diào)查:概述
7.2取證副本
7.3卷分析
7.3.1Windows下的存儲卷
7.3.2手工分析卷
7.3.3應(yīng)對措施:破壞分區(qū)表
7.3.4Windows下的原始磁盤訪問
7.3.5原始磁盤訪問:突破常規(guī)
7.4文件系統(tǒng)分析
7.4.1恢復(fù)刪除的文件
7.4.2恢復(fù)刪除的文件:應(yīng)對措施
7.4.3枚舉可選數(shù)據(jù)流
7.4.4枚舉可選數(shù)據(jù)流: 應(yīng)對措施
7.4.5恢復(fù)文件系統(tǒng)對象
7.4.6恢復(fù)文件系統(tǒng)對象:應(yīng)對措施
7.4.7帶外隱藏
7.4.8帶內(nèi)隱藏
7.4.9引入:FragFS
7.4.10應(yīng)用層隱藏
7.4.11獲取元數(shù)據(jù)
7.4.12獲取元數(shù)據(jù):應(yīng)對措施
7.4.13改變時間戳
7.4.14改變校驗和
7.4.15識別已知文件
7.4.16交叉時間差異與交叉視圖差異
7.4.17識別已知文件:應(yīng)對措施
7.5文件簽名分析
7.6總結(jié)

第8章 阻止可執(zhí)行文件分析
8.1 靜態(tài)分析
8.1.1掃描相關(guān)人工痕跡
8.1.2驗證數(shù)字簽名
8.1.3轉(zhuǎn)儲字符串?dāng)?shù)據(jù)
8.1.4檢查文件頭
8.1.5反匯編和反編譯
8.2破壞靜態(tài)分析
8.2.1數(shù)據(jù)轉(zhuǎn)換:加殼
8.2.2加殼:加密程序
8.2.3密鑰管理
8.2.4加殼:壓縮程序
8.2.5加殼:變形代碼
8.2.6定制工具的需求
8.2.7關(guān)于加殼的爭論
8.2.8數(shù)據(jù)偽造
8.2.9虛旗攻擊
8.2.10數(shù)據(jù)源清除:多級加載器
8.2.11深度防御
8.3運行時分析
8.3.1運行環(huán)境
8.3.2手工與自動運行時分析
8.3.3手工分析:基本概要
8.3.4手工分析:跟蹤
8.3.5手工分析:內(nèi)存轉(zhuǎn)儲
8.3.6手工分析:捕捉網(wǎng)絡(luò)活動
8.3.7自動化分析
8.3.8運行時復(fù)合分析
8.4破壞運行時分析
8.4.1跟蹤的應(yīng)對措施
8.4.2API跟蹤:規(guī)避迂回補丁
8.4.3API跟蹤:多級加載器
8.4.4指令級跟蹤:攻擊調(diào)試器
8.4.5斷點
8.4.6檢測用戶模式調(diào)試器
8.4.7檢測內(nèi)核模式調(diào)試器
8.4.8檢測用戶模式調(diào)試器或者內(nèi)核模式調(diào)試器
8.4.9通過代碼校驗和檢測調(diào)試器
8.4.10關(guān)于反調(diào)試器技術(shù)的爭論
8.4.11指令級跟蹤:混淆
8.4.12混淆應(yīng)用數(shù)據(jù)
8.4.13混淆應(yīng)用代碼
8.4.14阻止自動化
8.4.15應(yīng)對運行時復(fù)合分析
8.5總結(jié)

第三部分在 線 取 證

第9章 阻止在線取證
9.1在線取證:基本過程
9.2用戶模式加載器
9.2.1UML破壞現(xiàn)有的API
9.2.2關(guān)于加載器API模塊的爭論
9.2.3縱覽Windows PE文件格式
9.2.4相對虛擬地址
9.2.5PE文件頭
9.2.6導(dǎo)入數(shù)據(jù)節(jié)(.idata)
9.2.7基址重定位節(jié)(.reloc)
9.2.8實現(xiàn)獨立的UML
9.3最小化加載器蹤跡
9.3.1數(shù)據(jù)節(jié)育:獻(xiàn)給The Grugq的頌歌
9.3.2下一步:通過漏洞利用程序加載
9.4關(guān)于獨立PE加載器的爭論

第10章 用C語言創(chuàng)建shellcode
10.1用戶模式shellcode
10.1.1Visual Studio工程設(shè)置
10.1.2使用相對地址
10.1.3尋找kernel32.dll:通往TEB和PEB的旅程
10.1.4擴展地址表
10.1.5解析kernel32.dll導(dǎo)出表
10.1.6提取shellcode
10.1.7危險空間
10.1.8構(gòu)建自動化
10.2內(nèi)核模式shellcode
10.2.1工程設(shè)置:$(NTMAKEENV)\makefile.new
10.2.2工程設(shè)置:SOURCES
10.2.3地址解析
10.2.4加載內(nèi)核模式shellcode
10.3特殊武器和策略
10.4展望

第11章 更改調(diào)用表
11.1在用戶空間掛鉤:IAT
11.1.1DLL基礎(chǔ)
11.1.2訪問導(dǎo)出例程
11.1.3注入DLL
11.1.4走查磁盤上PE文件的IAT
11.1.5掛鉤IAT
11.2內(nèi)核空間的調(diào)用表
11.3掛鉤IDT
11.3.1處理多處理器:方案#1
11.3.2裸例程
11.3.3關(guān)于掛鉤IDT的問題
11.4掛鉤處理器MSR
11.5掛鉤SSDT
11.5.1禁用WP位:技巧#1
11.5.2禁用WP位:技巧#2
11.5.3掛鉤SSDT項
11.5.4SSDT示例:跟蹤系統(tǒng)調(diào)用
11.5.5SSDT示例:隱藏進程
11.5.6SSDT示例:隱藏網(wǎng)絡(luò)連接
11.6掛鉤IRP處理程序
11.7掛鉤GDT:安裝調(diào)用門
11.8掛鉤的應(yīng)對措施
11.8.1檢查內(nèi)核模式掛鉤
11.8.2檢查IA32_SYSENTER_EIP
11.8.3檢查 INT 0x2E
11.8.4檢查 SSDT
11.8.5檢查IRP處理程序
11.8.6檢查用戶模式鉤子
11.8.7解析PEB:
第1部分
11.8.8解析PEB:
第2部分
11.9反應(yīng)對措施
11.9.1假設(shè)最壞的案例
11.9.2最壞案例應(yīng)對措施#1
11.9.3最壞案例應(yīng)對措施#2

第12章 更改代碼
12.1跟蹤調(diào)用
12.1.1迂回實現(xiàn)
12.1.2獲取NtSetValueKey()的地址
12.1.3初始化補丁元數(shù)據(jù)結(jié)構(gòu)
12.1.4對照已知簽名核實原始機器碼
12.1.5保存原始序言和尾聲代碼
12.1.6更新補丁元數(shù)據(jù)結(jié)構(gòu)
12.1.7鎖定訪問并禁用寫保護
12.1.8注入迂回
12.1.9序言迂回
12.1.10尾聲迂回
12.1.11事后總結(jié)
12.2破壞組策略
12.2.1迂回實現(xiàn)
12.2.2初始化補丁元數(shù)據(jù)結(jié)構(gòu)
12.2.3尾聲迂回
12.2.4將注冊表值映射到組策略
12.3繞過內(nèi)核模式API記錄器
12.3.1故障安全規(guī)避
12.3.2更上一層樓
12.4指令補丁應(yīng)對措施

第13章 更改內(nèi)核對象
13.1隱形的代價
13.1.1問題#1:陡峭的學(xué)習(xí)曲線
13.1.2問題#2:并發(fā)性
13.1.3問題#3:可移植性和指針運算
13.1.4特有技術(shù):DKOM
13.1.5對象
13.2再訪EPROCESS對象
13.2.1獲取EPROCESS指針
13.2.2EPROCESS相關(guān)域
13.2.3UniqueProcessId
13.2.4ActiveProcessLinks
13.2.5Token
13.2.6ImageFileName
13.3DRIVER_SECTION對象
13.4令牌對象
13.4.1Windows授權(quán)
13.4.2定位令牌對象
13.4.3令牌對象中的相關(guān)域
13.5隱藏進程
13.6隱藏驅(qū)動程序
13.7操縱訪問令牌
13.8使用No-FU
13.9內(nèi)核模式回調(diào)
13.10應(yīng)對措施
13.10.1交叉視圖檢測
13.10.2高級枚舉:CreateToolhelp32Snapshot()
13.10.3高級枚舉:PID暴力
13.10.4低級枚舉:進程
13.10.5低級枚舉:線程
13.10.6相關(guān)軟件
13.10.7域校驗和
13.11反應(yīng)對措施
13.11.1最好的防護:餓死對手
13.11.2評論:超越雙環(huán)模型
13.11.3最后一道防線

第14章 隱秘通道
14.1普通惡意軟件通道
14.1.1互聯(lián)網(wǎng)中繼聊天
14.1.2對等通信
14.1.3HTTP
14.2最壞案例場景:截獲所有數(shù)據(jù)內(nèi)容
14.2.1協(xié)議隧道
14.2.2DNS
14.2.3ICMP
14.2.4外圍設(shè)備問題
14.3Windows TCPIP棧
14.3.1Windows Sockets 2
14.3.2原始套接字
14.3.3Winsock內(nèi)核API
14.3.4NDIS
14.3.5不同任務(wù)使用不同的工具
14.4DNS隧道
14.4.1DNS查詢
14.4.2DNS應(yīng)答
14.5DNS隧道:用戶模式
14.6DNS隧道:WSK實現(xiàn)
14.6.1初始化應(yīng)用程序的上下文
14.6.2創(chuàng)建內(nèi)核模式套接字
14.6.3確定本地傳輸?shù)刂?br /> 14.6.4綁定套接字與傳輸?shù)刂?br /> 14.6.5設(shè)置遠(yuǎn)程地址(C2客戶端)
14.6.6發(fā)送DNS查詢
14.6.7接收DNS應(yīng)答
14.7NDIS協(xié)議驅(qū)動程序
14.7.1創(chuàng)建并運行NDISProt6.0示例
14.7.2客戶端代碼概要
14.7.3驅(qū)動程序代碼概要
14.7.4Protocol*()例程
14.7.5缺失的特征
14.8被動的隱秘通道

第15章 轉(zhuǎn)到帶外
15.1 附加處理器模式
15.1.1系統(tǒng)管理模式
15.1.2流氓管理程序
15.1.3白帽成員對策
15.1.4流氓管理程序與SMM rootkit
15.2固件
15.2.1主板BIOS
15.2.2ACPI組件
15.2.3擴展ROM
15.2.4UEFI固件
15.3遠(yuǎn)程管理設(shè)施
15.4不太明顯的備用方案
15.4.1板載閃存
15.4.2電路級伎倆
15.5總結(jié)

第四部分結(jié) 束 語

第16章 rootkit之道
16.1核心策略
16.1.1尊重你的對手
16.1.2五指穿心掌
16.1.3忍耐強行奪取的欲望
16.1.4研究你的目標(biāo)
16.2識別隱藏之門
16.2.1對付專有系統(tǒng)
16.2.2監(jiān)視內(nèi)核
16.2.3重要特點:硬件是新軟件
16.2.4充分利用現(xiàn)有研究
16.3建筑領(lǐng)域的訓(xùn)誡
16.3.1首先加載,深度加載
16.3.2為自主性而奮斗
16.3.3Butler Lampson:策略與機制分離
16.4設(shè)計rootkit
16.4.1隱身與開發(fā)努力
16.4.2使用定制工具
16.4.3穩(wěn)定性很重要:致力于最佳實踐
16.4.4逐步提高
16.4.5容錯移轉(zhuǎn):自我修復(fù)的rootkit
16.5處理感染

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號