Professional Rootkits (Paperback)
暫譯: 專業根套件 (平裝本)
Ric Vieler
- 出版商: Wrox Press
- 出版日期: 2007-03-12
- 定價: $1,650
- 售價: 6.0 折 $990
- 語言: 英文
- 頁數: 360
- 裝訂: Paperback
- ISBN: 0470101547
- ISBN-13: 9780470101544
-
相關分類:
資訊安全、軟體測試
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
$650$553 -
$880$695 -
$650$553 -
$650$507 -
$550$468 -
$450$383 -
$980$774 -
$450$383 -
$580$493 -
$1,200$948 -
$650$585 -
$620$490 -
$350$298 -
$299$254 -
$880$695 -
$1,560$1,326 -
$620$409 -
$990$891 -
$299$254 -
$600$480 -
$720$612 -
$1,188CCNA Official Exam Certification Library (CCNA Exam 640-802), 3/e
-
$650$585 -
$650$514 -
$680$537
相關主題
商品描述
Description
Whether you want to learn how to develop a robust, full-featured rootkit or you're looking for effective ways to prevent one from being installed on your network, this hands-on resource provides you with the tools you'll need. Expert developer Ric Vieler walks you through all of the capabilities of rootkits, the technology they use, steps for developing and testing them, and the detection methods to impede their distribution.
This book provides the detailed, step-by-step instructions and examples required to produce full-featured, robust rootkits. Presented in modular sections, source code from each chapter can be used separately or together to produce highlyspecific functionality. In addition, Vieler details the loading, configuration, and control techniques used to deploy rootkits. All ancillary software is fully detailed with supporting source code and links to the compilers, utilities, and scripts necessary to build and run every example provided.
What you will learn from this book
* Complete coverage of all major rootkit technologies: kernel hooks, process injection, I/O filtering, I/O control, memory management, process synchronization, TDI communication, network filtering, email filtering, key logging, process hiding, device driver hiding, registry key hiding, directory hiding and more
*
Complete coverage of the compilers, kits, utilities, and tools required to develop robust rootkits
*
Techniques for protecting your system by detecting a rootkit before it's installed
*
Ways to create modular, commercial grade software
Who this book is for
This book is for anyone who is involved in software development or computer security.
Wrox Professional guides are planned and written by working programmers to meet the real-world needs of programmers, developers, and IT professionals. Focused and relevant, they address the issues technology professionals face every day. They provide examples, practical solutions, and expert education in new technologies, all designed to help programmers do a better job.
Table of Contents
Introduction.Chapter 1: Tools.
How Do I Build a Rootkit?
The Microsoft Driver Development Kit.
Microsoft Visual VC++ 2005 Express.
Microsoft Software Developers Kit.
Sysinternals Freeware.
IDA.
Debugging Tools for Windows.
Verification.
VCVARS32.BAT.
Other Tools to Consider.
What to Keep Out.
Summary.
Chapter 2: A Basic Rootkit.
Ghost.
Alternate Data Streams.
Installing Your Rootkit.
Testing Your Rootkit.
Summary.
Chapter 3: Kernel Hooks.
The System Call Table.
Kernel Memory Protection.
Defining a Hook Function.
An Example.
hookManager.c.
hookManager.h.
What to Hook?
Csr — Client Server Run Time.
Dbg — Debug Manager.
Etw — Event Tracing for Windows.
Ki — Kernel (must be called from Kernel).
Ldr — Loader Manager.
Pfx — ANSI Prefix Manager.
Rtl — Runtime Library.
Zw — File and Registry.
The Problem with Hooking.
Summary.
Chapter 4: User Hooks.
Process Injection.
Finding a Specific Dynamic Link Library.
Defining a Hook Function.
The Trampoline Function.
An Example.
Ghost.h.
Ghost.c.
hookManager.h.
hookManager.c.
injectManager.h.
injectManager.c.
parse86.h.
parse86.c.
peFormat.h.
Using Ghost to Block PGP Encoding.
Summary.
Chapter 5: I/O Processing.
Using DeviceIoControl.
The Console Application.
Controller.c.
IoManager.h.
buildController.bat.
Handling IO within the Device Driver.
IoManager.c.
Injected Function Programming.
Testing I/O Control.
Summary.
Chapter 6: Communications.
The Transport Driver Interface.
Initiating the Connection.
An Example.
commManager.h.
commManager.c.
Running the Example.
Summary.
Chapter 7: Filter Drivers.
Inserting a Filter Driver.
File Filtering.
Network Filtering.
Combined Filtering.
An Example.
filterManager.h.
filterManager.c.
Ghost.c.
IoManager.h.
IoManager.c.
Summary.
Chapter 8: Key Logging.
Processing Levels.
A Keyboard Filter.
Threading and Synchronization.
Interpreting Key Codes.
An Example.
SOURCES.
Ghost.c.
filterManager.c.
filterManager.h.
IoManager.c.
keyManager.h.
keyManager.c.
OnKeyboardRead.
OnReadCompletion.
GetKey.
InitializeLogThread.
KeyLoggerThread.
StartKeylogger.
StopKeylogger.
OnCancel.
Testing the Example.
Summary.
Chapter 9: Concealment.
Registry Key Hiding.
registryManager.h.
registryManager.c.
Ghost.c.
hookManager.h.
hookManager.c.
Directory Hiding.
Process Hiding.
HideMe.c.
Testing Concealment.
Summary.
Chapter 10: E-mail Filtering.
Microsoft Outlook E-mail Filtering.
OutlookExtension.h.
OutlookExtension.cpp.
Installing an Outlook Client Filter.
Testing the Outlook Client Extension.
Lotus Notes E-mail Filtering.
LotusExtension.h.
LotusExtension.c.
LotusExtension.def.
LotusExtension.mak.
readme.txt.
Installing a Lotus Notes Client Filter.
Testing the Lotus Notes Client Extension.
Summary.
Chapter 11: Installation Considerations.
Intended Installation.
Intended Installation Software.
End User License Agreements (EULAs).
Unintended Installation.
Privilege Escalation.
Persistence.
ZwSetSystemInformation with SystemLoadAndCallImage.
Registry Possibilities.
Initialization Files.
Installing onto Machines That Visit Your Website.
Removing the Traces of an Installation.
Testing Your Installation Techniques.
Summary.
Chapter 12: Ghost Tracker.
The Controller.
The Connection.
Tamper Detection.
An Example.
GhostTracker.cs.
ControlForm.cs.
TargetController.cs.
Listen.cs.
GhostTracker.
ControlForm.
Summary.
Chapter 13: Detecting Rootkits.
Detection Methods.
Detection Software.
What to Do with a Detected Rootkit.
Safe Mode.
Summary.
Chapter 14: Preventing Rootkits.
Operating System Updates.
Automatic Updates.
Personal Firewalls.
Free Personal Firewalls.
Other Personal Firewalls.
Host-based Intrusion Prevention Systems.
Hardening.
Virtualizing.
Blocking Unexpected Operations.
Rootkit Prevention Techniques.
Summary.
Appendix A: Freeware.
Index.
商品描述(中文翻譯)
**描述**
無論您是想學習如何開發一個穩健、功能齊全的 rootkit,還是尋找有效的方法來防止 rootkit 在您的網絡上被安裝,這本實用資源都提供了您所需的工具。專家開發者 Ric Vieler 將帶您了解 rootkit 的所有功能、它們使用的技術、開發和測試的步驟,以及檢測方法以阻止其分發。
本書提供了詳細的逐步指導和範例,幫助您製作功能齊全、穩健的 rootkit。內容以模組化的方式呈現,每章的源代碼可以單獨使用或一起使用,以產生高度特定的功能。此外,Vieler 詳細說明了用於部署 rootkit 的加載、配置和控制技術。所有輔助軟件均有詳細說明,並附有支持的源代碼和必要的編譯器、工具和腳本的鏈接,以構建和運行每個提供的範例。
您將從本書中學到的內容:
* 完整涵蓋所有主要的 rootkit 技術:內核鉤子、進程注入、I/O 過濾、I/O 控制、內存管理、進程同步、TDI 通信、網絡過濾、電子郵件過濾、鍵盤記錄、進程隱藏、設備驅動隱藏、註冊表鍵隱藏、目錄隱藏等
* 完整涵蓋開發穩健 rootkit 所需的編譯器、工具包、實用程序和工具
* 通過在 rootkit 安裝之前檢測它來保護您的系統的技術
* 創建模組化、商業級軟件的方法
本書適合對象:
本書適合任何參與軟件開發或計算機安全的人士。
Wrox 專業指南由現職程序員規劃和撰寫,以滿足程序員、開發者和 IT 專業人士的實際需求。這些指南專注且相關,解決技術專業人士每天面臨的問題。它們提供範例、實用解決方案和新技術的專家教育,旨在幫助程序員更好地完成工作。
**目錄**
引言。
**第 1 章:工具。**
如何構建一個 rootkit?
Microsoft 驅動程序開發工具包。
Microsoft Visual VC++ 2005 Express。
Microsoft 軟件開發工具包。
Sysinternals 免費軟件。
IDA。
Windows 調試工具。
驗證。
VCVARS32.BAT。
其他需要考慮的工具。
需要排除的內容。
總結。
**第 2 章:基本 rootkit。**
Ghost。
替代數據流。
安裝您的 rootkit。
測試您的 rootkit。
總結。
**第 3 章:內核鉤子。**
系統調用表。
內核內存保護。
定義鉤子函數。
範例。
hookManager.c。
hookManager.h。
要鉤住的內容?
Csr — 客戶端服務器運行時。
Dbg — 調試管理器。
Etw — Windows 事件跟蹤。
Ki — 內核(必須從內核調用)。
Ldr — 加載管理器。
Pfx — ANSI 前綴管理器。
Rtl — 運行時庫。
Zw — 文件和註冊表。
鉤住的問題。
總結。
**第 4 章:用戶鉤子。**
進程注入。
查找特定的動態鏈接庫。
定義鉤子函數。
跳板函數。
範例。
Ghost.h。
Ghost.c。
hookManager.h。
hookManager.c。
injectManager.h。
injectManager.c。
parse86.h。
parse86.c。
peFormat.h。
使用 Ghost 阻止 PGP 編碼。
總結。
**第 5 章:I/O 處理。**
使用 DeviceIoControl。
控制台應用程序。
Controller.c。
IoManager.h。
buildController.bat。
在設備驅動程序中處理 I/O。
IoManager.c。
注入函數編程。
測試 I/O 控制。
總結。
**第 6 章:通信。**
傳輸驅動程序接口。
初始化連接。
範例。
commManager.h。
commManager.c。
運行範例。
總結。
**第 7 章:過濾驅動程序。**
插入過濾驅動程序。
文件過濾。
網絡過濾。
綜合過濾。
範例。
filterManager.h。
filterManager.c。
Ghost.c。
IoManager.h。
IoManager.c。
總結。
**第 8 章:鍵盤記錄。**
處理級別。
鍵盤過濾器。
線程和同步。
解釋鍵碼。
範例。
來源。
Ghost.c。
filterManager.c。
filterManager.h。
IoManager.c。
keyManager.h。
keyManager.c。
OnKeyboardRead。
OnReadCompletion。
GetKey。
InitializeLogThread。
KeyLoggerThread。
StartKeylogger。
StopKeylogger。
OnCancel。
測試範例。
總結。
**第 9 章:隱藏。**
註冊表鍵隱藏。
registryManager.h。
registryManager.c。
Ghost.c。
hookManager.h。
hookManager.c。
目錄隱藏。
進程隱藏。
HideMe.c。
測試隱藏。
總結。
**第 10 章:電子郵件過濾。**
Microsoft Outlook 電子郵件過濾。
OutlookExtension.h。
OutlookExtension.cpp。
安裝 Outlook 客戶端過濾器。
測試 Outlook 客戶端擴展。
Lotus Notes 電子郵件過濾。
LotusExtension.h。