内核漏洞利用指南一

2021年9月5日 12点热度 0条评论 来源: qonsnow

内核漏洞利用指南一–攻击核心

在这个领域知识与最佳的实践一直在相互促进不断发展。新研究与试验会加深我们对事物的理解,这种理解反过来也改变了研究事物的方式,
让其变的更加专业,更加有效。

从业人员和研究人员必在评估中须依靠自己的经验与知识并结合一些信息或手段。这些信息和手段可以是任意的,也可以是本文提及的。

在使用这些信息时,他们应该留心他们自己与他人的安全。其中就包括那些有职业责任的人。

在法律的最大范围内,对于因产品责任、疏忽或其他原因而使用本书材料中包含的放法、产品、说明或想法而对人员或财产造成的任何伤害和/或损害,
出版商或作者、贡献者或编辑均不承担任何责任。

前言

在多重安全措施下,用户空间的漏洞利比起内核级漏洞利用变的越发艰难。因此内核级漏洞利用在攻击者和利用编写者中越来越受欢迎。
与计算机操作系统的核心共舞是一件危险的事情。本书涵盖了应用于UNIX derviatives, Mac OS X 和Windows的内核级漏洞利用的理论技术,与实践。

内核利用是艺术与科学二者的结合。每个操作系统都有自己的怪癖,因此要塑造每个利用,让其充分利用其目标。者本书将讨论最流行操作系统家族,
UNIX 衍生系统,Mac OS X,以及WIndows。探讨如何获得这些系统的控制权。

这本的组织结构

本书被划分为4部分9章节。 第一部分,内核空间一趟旅行,介绍了我们的目标以及内核,目的是建立一个理论基础,在本书的其余部分
都将围绕这个基础开始构建我们对内核漏洞利用的理解。这就是本书这一部分的内容:

第一章,从用户空间到内核空间的攻击,介绍了世界范围内的漏洞利用,分析究竟是什么导致了安全研究员与攻击者改变了焦点,
让焦点从用户空间应用转向到探索正在运行的系统核心,内核身上。
第二章,内核漏洞的分类,建立一个不同类型漏洞分类,查看他们共有的特征和利用方法。我越能模型化不同的bug类型,我们越能够
设计编写可靠有效的漏洞利用。当我们从进攻的另一边防守看问题时,会发现这种分类也很方便。我们越理解bug类型,我们越能够发明出
保护和对抗手段去去应对这些漏洞。
第三章, 成功内核利用的阶梯,解剖漏洞利用的构建块,对于每一种第二章讲述的bug类型,解释其中的技术以及最优方式。虽然操作系统们以各自不同的方式实现了他们自己的子系统,这章的目标依然是提供一种容易适用各种不同内核和不同架构的通用方式。

第二部分,UNIX 家族,Mac OS X和Windows
在这里我们将开始弄脏我们双手,开始深入不同操作系统的细节并且开始为每一种bug编写利用。对于每一种系统,我们也会花时间介绍调试工具与方法,这些工具和方法在利用的开发中会变得极为有用。在可能情况下,我们将呈现真实的漏洞利用而不是手工的例子。这里就是你将在本书这个部分所能发现的东西。

第四章,UNIX家族,分析UNIX衍生系统,主要集中在Linux上,另一部分在(Open)Solaris开源系统上。本章的一部分是详细的介绍用于这些系统调试技术的主要工具(动态追踪,以及内核调试)。

第五章, Mac OS X,涵盖了越来越受欢迎的Leopard版的Mac OS X操作系统。在对主要错误类分析过程中,我们展示了,在寻找内核漏洞的过程中,如何分析逆向内核的封闭部分。

第六章, Windows, 涵盖了世界上最流行的操作系统,Microsoft WIndows。不像之前的章节,这一张我们没有内核源码,因此我们对漏洞和利用的理解来源于逆向工程。因此学习调试和逆向工程工具变得比第4第5章更加重要。我们将会在本章中拿出一部分讲解这个主题。

第三部分, 远程内核利用, 将我们注意从本地假设转变为远程情况。的却我们进入一个棘手的领域,在这个领域中,很多我们曾经学到的用于本地攻击的技术不在适用。虽然Bug类型保持不变,我们需要加入新的武器集合到我们的武器库。第三部分被划分诚两章,重提之前部分的数据结构(第一部分更加理论,第二部分更加实践)在这章你会发现:

第七章,直面远程内核漏洞利用挑战, 从理论开始,分析何远程场景为什么如影响我们利用方法,提出新的技术解定位远程问题。尽管是一个理论章节,但是也会有几个例子展示,并且主要应用是WIndows操作系统。而对于Linux例子,将会拿出一整个章节去介绍。

第八章, 集中到一起:一个Linux案例的学习,这是针对一个真实的漏洞一步一步分析开发一个可靠,瞬时的远程漏洞利用全过程。这个Linux内核漏洞影响SCTP子系统(http://cve.mitre.org/cgi-bi/cvename.cgi?name=CVE-2009-0065)

第四部分 结束语,结束了这本书,其中夹带了我们对内核安全的见解。它由一个独立的章节构成。

第九章, 内核进化:未来的攻击与防守
从我们构建的起始,到我们学习到的内核利用,看到进攻与防守依然会持续。为了给进攻与防守技术多个方面排个序,本章我们转到计算机安全的基础:信息流控制。我们随后使用它作为我们的眼镜,去鉴别bug漏洞的基本特征。以便让我们更好的理解未来Kernel Exploit的发展方向。

本书中提供的所有漏洞和工具的源代码是在书网站www.attackingthecore.com上有效的,这也是提及报告错误的主要位置; 寻找额外的材料; 并且,如果您愿意,请致致联系。请注意,文本中的上标数字表示题为题为章节末尾的终点的Corl-Sponding编号条目。本书中的Footnotes中的Footnotes使用上标刻字格式。

结论

撰写一本书是一个美妙而令人恐惧的体验。
这对作者是一个记录他或她的思想中曾经浮动的许多概念的和关于他或她最喜欢的话题的机会。
写这本书给我们带来了多方位的挑战。
我们在解释中力求清晰正确。并将原本放在寻找打破事物的方法上的激情转移到提供有价值的信息上。

我们希望你会喜欢我们做出的努力,就像我们享受为你整理的过程一样。

    原文作者:qonsnow
    原文地址: https://blog.csdn.net/qonsnow/article/details/120124024
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系管理员进行删除。