Czas na wpis gościnny Dawida! Szukacie książki dla hakerów/crackerów – programistów? Chcecie pisać malware? Zastanawiacie się jak napisać swojego pierwszego własnego keyloggera, wirusa lub trojana? Albo jak połączyć pliki w jeden, wstrzykiwać kod do procesów i dodatkowo poznać bardzo wiele ciekawych sztuczek programistycznych, wykorzystywanych przez prawdziwych hakerów? Chcecie? Pojawiła się nowość na rynku wydawniczym…. i szczerze mówiąc, Nas Dawid tym wpisem zdecydowanie zachęcił… 🙂
Nazywam się Dawid Farbaniec. Złośliwe oprogramowanie interesuje mnie jeszcze od czasów liceum (aktualnie mam 24 lata). Na moim dysku twardym jest całe archiwum dokończonych, niedokończonych, działających i niedziałających kodów, które mogłyby uprzykrzać życie internautom, ale tak naprawdę nigdy nie ujrzały światła dziennego. Wyzwaniem było napisanie i sprawdzenie czy działa – nie miałem potrzeby tego używać w złych celach czy przeciwko komuś. Przejrzałem wszystkie kody i sprawdziłem ich działanie na najnowszym systemie Microsoftu czyli Windows 8.1 (to, że na Windows XP i 7 działały to wiedziałem, bo kiedyś je testowałem). Działające kody opisałem, dodałem trochę teorii i tak powstała moja nowa książka – Techniki twórców złośliwego oprogramowania. Elementarz programisty. Notka ta będzie przeglądem zawartości książki. Z marketingowych opisów nie zawsze wszystko jest jasne, a tutaj dowiesz się co dokładnie znajdziesz w książce. Używane języki programowania to C, C++ i Asembler (chyba nikogo to nie dziwi).
Co znajdziesz w moim elementarzu hakera – programisty?
We wstępie znajdziesz informację o pierwszym wirusie komputerowym, kto go stworzył i co się wtedy działo. Dalej jest próba wyjaśnienia kto pisze złośliwe oprogramowanie, dlaczego je pisze i co z tego ma. Rozdział pierwszy to opis architektury procesorów z rodziny x86. Taka krótka powtórka z języka Asembler i trochę elektroniki. Rozdział drugi to opis architektury systemów Windows. Procesy, wątki, uprawnienia, budowa plików EXE, opis UAC (Kontrola Konta Użytkownika – komunikaty o pozwolenie, gdy program chce wprowadzić zmiany na komputerze). Czysta teoria. Rozdział trzeci jest chyba najciekawszy. Opisuję tam spotkane przeze mnie rodzaje złośliwego oprogramowania. Pokazana jest tam też technika jak połączyć kilka plików w jeden (ktoś uruchamia plik wykonywalny, a oprócz tego nieszkodliwego pliku w tle wgrywa mu się coś złego do systemu). Po opisie działania jest pełny kod źródłowy omawianego programu. Kolejnym zagadnieniem tego rozdziału jest wyjaśnienie polimorfizmu, oligomorfizmu i metamorfizmu. Bez jakiegoś rzeczywistego przykładu – teoria i opis zasady działania. Dalej jest technika jak wstrzyknąć dowolny kod do procesu. Pozwala ona uruchomić dowolny kod bez zapisywania go na dysk (prosto do pamięci). Do opisu są przykładowe kody źródłowe. Kolejna technika, również do wstrzykiwania kodu – przykład jak wstrzyknąć kod poprzez utworzenie zdalnego wątku w procesie i dalej przykład jak wstrzyknąć bibliotekę DLL do pamięci procesu i wykonać jej kod. Dalej opisane są techniki tworzenia podpięć.
Jako przykładowe kody źródłowe w tym miejscu można wymienić:
- prostego keyloggera w Asemblerze,
- tego samego keyloggera, ale w C++
- przykład użycia biblioteki Detours (to bardziej dotyczy Inżynierii Odwrotnej – RE)
- przykład przechwytywania wywołań funkcji z biblioteki NTDLL.DLL
Co dalej :-)?
Kolejna opisywana rzecz to zdalna kontrola. Przedstawiony jest kod źródłowy, a dokładnie zalążek prostego trojana, czyli jak przesyłać dane przez gniazda (przykłady w C++). Dalej jest przykład jak można wykraść dane. Opis zawiera też kod źródłowy programu w C++, który wyszukuje plik na dysku i wysyła jego zawartość na dany adres E-mail.
Dalej mamy przykład w Asemblerze jak zrobić bombę czasową, czyli wykonanie określonej czynności o danej dacie i czasie. Kolejny opisywany rodzaj malware to Trojan Downloader. Opis i przykładowy kod w C++ jak pobrać plik z internetu i go uruchomić. Dalej są techniki anty-debug, anty-disasm, anty-emulacja, dynamiczne wywoływanie funkcji po adresie, szyfrowanie i zaciemnianie kodu, aby uniknąć wykrycia. Idąc dalej napotkamy sposób jak fałszować rozszerzenia plików, metody na autostart, techniki rozprzestrzeniania. Na końcu rozdziału jest opis i kod tradycyjnego wirusa w C++ i Asemblerze. Rozdział czwarty to rozdział o obronie. Opis metod obrony, zasad bezpiecznej pracy i poradnik jak używać Sandboxie. Jako dodatki do książki mamy listę skanerów antywirusowych online, podstawowe instrukcje asemblera oraz opis biblioteki standardowej języka C.
Cały kompletny spis treści książki wraz z opisem, możecie przeanalizować sobie na oficjalnej stronie księgarni helion.pl TUTAJ
Pozdrawiam i zapraszam do lektury wyżej opisanej książki. Dawid Farbaniec.
Interesuje się tą tematyką od niedawna, ale chciałbym kupić książkę. Vademecum hacingu czy ta o to przedstawiona książka ?
Vademecum mieliśmy w rękach, głównie tam są podstawy i to taka encyklopedyczna wiedza. Czyli mniej praktyczna, bardziej teoretyczna. Są lepsze pozycje. Ale zależy co kogo interesuje. Najlepiej po prostu spis treści przejrzeć każdej książki. Ja osobiście przygodę rozpocząłbym od książki do programowania jakiejś 😉
a w tej książce to jest tylko teoria czy też jest napisane jak w praktyce się to robi?
Poszukaj i zapytaj autora Dawida, zapewne skoro pokazuje kody źródłowe to jest i teoria i praktyka.
Witam zacząłem sie tym interesować od niedawna złosliwe oprogramowania keyloggery hakowanie itp. czy ta ksiązka będzie dobra czy znajdę jakieś lepsze pozycje ? 🙂
Autor nie chciał nam podarować egzemplarza, więc ciężko powiedzieć :-(. Naszym zdaniem pozycja NIE JEST dedykowana dla początkujących i znajdziemy wiele więcej pozycji w równie atrakcyjnej cenie i dużo lepszych dla początkujących. Jeżeli nie programujesz już jakiś czas, to nic a nic możesz nie zrozumieć. Chyba że autor jest magikiem słowa i potrafił zawrzeć na ~100 stronach to co niektórzy robią na 1000. Nic więcej nie powiemy bo nie widzieliśmy jej na oczy, a wiele innych książek z działu hacking helionu posiadamy lub posiadaliśmy w swoich zbiorach.
Planujemy wpis o książkach dla początkujących i w miarę tanich więc proszę czekać cierpliwie by się nie rozczarować!
Oprócz tego strzaszę ludzi sądem, tworzę malware na zamówienie
i zajmuję się łamaniem oprogramowania
http://www.uw-team.org/forum/viewtopic.php?t=9323
O co chodzi ze straszeniem ludzi sądem? Bo wpis na secnews.pl zabezpieczony hasłem widzę na głównej stronie.
Tworzę malware w celach edukacyjnych. Program w linku łamałem, gdyż zlecił mi to jego autor w celu sprawdzenia zabezpieczeń. I nie straszę nikogo sądem. Pan Bartosz Wójcik (bart^xt, strona PELock dot com) po wywiadzie ze mną umieścił publicznie crackme, które miałem złamać, aby udowodnić swoją wiedzę. Pracując w tym czasie co miałbym łamać to crackme mogę zarobić dobre pieniądze i nie potrzebuję tracić tego czasu, żeby udowadniać panu Bartoszowi Wójcikowi (bart^xt), że znam Asembler poprzez łamanie crackmesów od niego. Jak zauważyłem, że pan Bartosz Wójcik (bart^xt) robi sobie publiczne kpiny ze mnie postanowiłem ostro napisać, że ma usunąć wpisy dotyczące mnie ze swojej strony (m.in. wywiad). Jeśli użyłem zbyt mocnych słów w mailu do pana Bartosza to go tutaj przepraszam, ale nie dało się jego zachowania wobec mnie odebrać inaczej niż trolling i wyśmiewanie…