Kernel Hacking

Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen
Buch | Softcover
512 Seiten
2016
Franzis (Verlag)
978-3-645-60503-8 (ISBN)

Lese- und Medienproben

Kernel Hacking - Enrico Perla, Massimiliano Oldani
40,00 inkl. MwSt
  • Titel ist leider vergriffen;
    keine Neuauflage
  • Artikel merken
Wenn Hacker den Aufbau des Betriebssystems verstehen, wird es richtig gefährlich und ihr System bekommt eine Herz-Attacke.
Skript-Kiddies nerven und bedeuten unnötige Arbeit für den Admin, richtig gefährlich wird es, wenn Hacker sich mit dem Betriebssystem auskennen. Egal ob Windows, Mac OS X, Linux oder Unix: Alle Betriebssysteme haben einen Kernel. Kernel-Hacker machen sich Fehler im Betriebssystem zunutze, schreiben Exploits und erlangen dadurch Vollzugriff.

Dagegen hilft nur eins: Wissen und aktive Systemadministration. Damit Sie Kernel-Hackern nicht hilflos gegenüberstehen, sollten Sie sich den gleichen Wissensstand erarbeiten und entsprechende Schutzmaßnahmen ergreifen.

Jede Anwendung benötigt zum Ablauf ein Betriebssystem. Wenn ein Angreifer Vollzugriff auf das Betriebssystem hat, gelangt er auch an die Anwendungsdaten. Diesen Zugriff verschaffen sich Hacker über Schwachstellen im Kernel. Die Entwicklung von Kernelexploits ist sowohl eine Kunst als auch eine Wissenschaft. Jedes Betriebssystem weist seine Eigenheiten auf, weshalb ein Exploit so gestaltet werden muss, dass er die Besonderheiten des Ziels vollständig ausnutzt.

In diesem Buch werden die am weitesten verbreiteten Betriebssysteme behandelt - UNIX-Derivate, Mac OS X und Windows - und es wird gezeigt, wie man die Kontrolle darüber gewinnen kann.

Für alle, die Kernelarchitekturen verstehen wollen
Im ersten Kapitel widmet sich das Autorenteam dem Betriebssystemkernel aus Sicht eines Exploit-Entwicklers. Danach werden die verschiedenen Arten von Schwachstellen und Bugs in Kategorien eingeteilt und ihre Gemeinsamkeiten vorgestellt.

User-Land-, Kernel-Land- und Remote-Kernel-Exploits
Die verschiedenen Betriebssysteme implementieren ihre Teilsysteme zwar jeweils auf ihre eigene Weise, aber in diesem Kapitel stellen die Autoren Vorgehensweisen vor, die sich auf verschiedene Kernels und sogar auf verschiedene Architekturen anwenden lassen.

Schritt für Schritt wird die Entwicklung eines zuverlässigen direkten Remote-Exploits für eine echte Schwachstelle vorgestellt, nämlich eines Bugs im SCTP-Teilsystem des Linux-Kernels.

Themen sind insbesondere:
Kernelland- und Userland- Exploits im Vergleich
Open-Source- und Closed-Source-Betriebssysteme
Der Kernel aus der Sicht eines Exploit-Autors
Klassifizierung von Kernelschwachstellen
Der Weg zum erfolgreichen Kernel-Hacking
Speicherbeschädigung
Die UNIX-Familie, Mac OS X und Windows
Exploits für den Speicherallokator
Windows-Hacking in der Praxis
Remote-Exploits
Schwachstellen über das Netz angreifen
Remote-Payloads
Kernelschutzmechanismen
Virtualisierung

Massimiliano Oldani arbeitet als Sicherheitsberater bei Emaze Networks. Zu seinen wichtigsten Forschungsgebieten gehören Betriebssystemsicherheit und Kernelschwachstellen.

Enrico Perla arbeitet als Kernelprogrammierer bei Oracle. 2007 hat er einen Bachelorgrad in Informatik an der Universität von Turin erworben, 2008 einen Mastergrad in Informatik am Trinity College in Dublin. Seine Interessen reichen von maschinennaher Systemprogrammierung über maschinennahe Angriffe und Exploits bis zu Schutzmaßnahmen gegen Exploits.

Das Schreiben von Exploits und insbesondere von Kernelexploits besteht nicht nur aus Tricks und Exploit-Kung-Fu, sondern ist Ingenieurskunst, die ein tiefes Verständnis der Grundlagen von Betriebssystemen erfordert. Dafür ist dieses Buch sehr hilfreich. Es füllt die Lücke zwischen all den Kernel- und Treiberprogrammierbüchern in einem Regal. Sebastian Krahmer, Systemprogrammierer und Exploit-Ingenieur

Erscheinungsdatum
Sprache deutsch
Original-Titel A Guide to Kernel Exploitation: Attacking the Core
Gewicht 929 g
Einbandart kartoniert
Themenwelt Informatik Betriebssysteme / Server Unix / Linux
Informatik Betriebssysteme / Server Windows
Informatik Netzwerke Sicherheit / Firewall
Schlagworte AntiVirus • Betriebssystem • Computerhardware • Computersicherheit • Digitale Lebenswelten • Exploits • Hacker • Hacker / Hacking • Informatik • Kali • Linux • MAC OS • Netzwerk • Netzwerk-Hardware • Penetration Testing • Prism • Server • Sicherheit • Snowden • Tempora • Trojaner • UNIX • Virus • Wartung und Reparaturen, IT • Webseiten • WINDOWS
ISBN-10 3-645-60503-7 / 3645605037
ISBN-13 978-3-645-60503-8 / 9783645605038
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich
Die wichtigen Befehle

von Daniel J. Barrett

Buch | Softcover (2024)
O'Reilly (Verlag)
16,90
das umfassende Handbuch

von Dirk Deimeke; Daniel van Soest; Stefan Kania

Buch | Hardcover (2023)
Rheinwerk (Verlag)
69,90
das umfassende Handbuch

von Michael Kofler

Buch | Hardcover (2023)
Rheinwerk (Verlag)
49,90