Guide to Kernel Exploitation -  Massimiliano Oldani,  Enrico Perla

Guide to Kernel Exploitation (eBook)

Attacking the Core
eBook Download: PDF | EPUB
2010 | 1. Auflage
464 Seiten
Elsevier Science (Verlag)
978-1-59749-487-8 (ISBN)
Systemvoraussetzungen
Systemvoraussetzungen
44,95 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

The number of security countermeasures against user-land exploitation is on the rise. Because of this, kernel exploitation is becoming much more popular among exploit writers and attackers. Playing with the heart of the operating system can be a dangerous game: This book covers the theoretical techniques and approaches needed to develop reliable and effective kernel-level exploits and applies them to different operating systems (Linux, Solaris, Mac OS X, and Windows). Kernel exploits require both art and science to achieve. Every OS has its quirks and so every exploit must be molded to fully exploit its target. This book discusses the most popular OS families-UNIX derivatives, Mac OS X, and Windows-and how to gain complete control over them. Concepts and tactics are presented categorically so that even when a specifically detailed exploit has been patched, the foundational information that you have read will help you to write a newer, better attack or a more concrete design and defensive structure.



  • Covers a range of operating system families - UNIX derivatives, Mac OS X, Windows
  • Details common scenarios such as generic memory corruption (stack overflow, heap overflow, etc.) issues, logical bugs and race conditions
  • Delivers the reader from user-land exploitation to the world of kernel-land (OS) exploits/attacks, with a particular focus on the steps that lead to the creation of successful techniques, in order to give to the reader something more than just a set of tricks

 ,


A Guide to Kernel Exploitation: Attacking the Core discusses the theoretical techniques and approaches needed to develop reliable and effective kernel-level exploits, and applies them to different operating systems, namely, UNIX derivatives, Mac OS X, and Windows. Concepts and tactics are presented categorically so that even when a specifically detailed vulnerability has been patched, the foundational information provided will help hackers in writing a newer, better attack; or help pen testers, auditors, and the like develop a more concrete design and defensive structure.The book is organized into four parts. Part I introduces the kernel and sets out the theoretical basis on which to build the rest of the book. Part II focuses on different operating systems and describes exploits for them that target various bug classes. Part III on remote kernel exploitation analyzes the effects of the remote scenario and presents new techniques to target remote issues. It includes a step-by-step analysis of the development of a reliable, one-shot, remote exploit for a real vulnerabilitya bug affecting the SCTP subsystem found in the Linux kernel. Finally, Part IV wraps up the analysis on kernel exploitation and looks at what the future may hold. Covers a range of operating system families - UNIX derivatives, Mac OS X, Windows Details common scenarios such as generic memory corruption (stack overflow, heap overflow, etc.) issues, logical bugs and race conditions Delivers the reader from user-land exploitation to the world of kernel-land (OS) exploits/attacks, with a particular focus on the steps that lead to the creation of successful techniques, in order to give to the reader something more than just a set of tricks

Front Cover 1
A Guide to Kernel Exploitation 4
Copyright 5
Table of Contents 6
Foreword 12
Preface 14
Book Overview 14
How This Book Is Organized 14
Conclusion 16
Acknowledgments 18
About the Authors 20
About the Technical Editor 22
Part I. Journey to Kernel Land 24
Chapter 1. From User-Land to Kernel-Land Attacks 26
Introduction 26
Introducing the Kernel and the World of Kernel Exploitation 26
Why Doesn’t My User-Land Exploit Work Anymore? 32
An Exploit Writer’s View of the Kernel 36
Open Source versus Closed Source Operating Systems 41
Summary 41
Related Reading 42
Endnote 42
Chapter 2. A Taxonomy of Kernel Vulnerabilities 44
Introduction 44
Uninitialized/Nonvalidated/Corrupted Pointer Dereference 45
Memory Corruption Vulnerabilities 49
Integer Issues 52
Race Conditions 56
Logic Bugs (a.k.a. the Bug Grab Bag) 62
Summary 67
Endnotes 67
Chapter 3. Stairway to Successful Kernel Exploitation 70
Introduction 70
A Look at the Architecture Level 71
The Execution Step 81
The Triggering Step 94
The Information-Gathering Step 113
Summary 121
Related Reading 122
Part II. The UNIX Family, Mac OS X, and Windows 124
Chapter 4. The UNIX Family 126
Introduction 126
The Members of the UNIX Family 127
The Execution Step 149
Practical UNIX Exploitation 161
Summary 216
Endnotes 217
Chapter 5. Mac OS X 218
Introduction 218
An Overview of XNU 219
Kernel Debugging 223
Kernel Extensions (Kext) 231
The Execution Step 250
Exploitation Notes 251
Summary 289
Endnotes 290
Chapter 6. Windows 292
Introduction 292
Windows Kernel Overview 294
The Execution Step 308
Practical Windows Exploitation 331
Summary 362
Endnotes 363
Part III. Remote Kernel Exploitation 364
Chapter 7. Facing the Challenges of Remote Kernel Exploitation 366
Introduction 366
Attacking Remote Vulnerabilities 367
Executing the First Instruction 371
Remote Payloads 385
Summary 406
Endnote 407
Chapter 8. Putting It All Together: A Linux Case Study 408
Introduction 408
SCTP FWD Chunk Heap Memory Corruption 409
Remote Exploitation: An Overall Analysis 416
Getting the Arbitrary Memory Overwrite Primitive 417
Installing the Shellcode 426
Executing the Shellcode 433
Summary 437
Related Reading 438
Endnote 438
Part IV. Final Words 440
Chapter 9. Kernel Evolution: Future Forms of Attack and Defense 442
Introduction 442
Kernel Attacks 443
Kernel Defense 448
Beyond Kernel Bugs: Virtualization 455
Summary 457
Index 460

Erscheint lt. Verlag 28.10.2010
Sprache englisch
Themenwelt Mathematik / Informatik Informatik Betriebssysteme / Server
Informatik Netzwerke Sicherheit / Firewall
Wirtschaft Betriebswirtschaft / Management Unternehmensführung / Management
ISBN-10 1-59749-487-9 / 1597494879
ISBN-13 978-1-59749-487-8 / 9781597494878
Haben Sie eine Frage zum Produkt?
PDFPDF (Adobe DRM)
Größe: 6,2 MB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

EPUBEPUB (Adobe DRM)
Größe: 3,6 MB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
42,99
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
49,90