想要变成黑客该看什么书(教你如何变成黑客的书)

想要变成黑客该看什么书(教你如何变成黑客的书)

安全漏洞hacker2022-06-08 14:00:251755A+A-

今天为大家介绍一本非常受欢迎的安全图书——《黑客攻防技术宝典:浏览器实战篇》。

如果你有技术背景,对浏览器面临的现实风险感兴趣,那你适合看这本书。

可能你想保护你们的基础设施,也可能是想破坏客户的资产。或许你是一个系统管理员、开发者,甚至是一位信息安全专家。大概你跟我们很多人一样,对安全有着难以遏制的激情,正饥渴地寻找这方面的知识。

想要变成黑客该看什么书(教你如何变成黑客的书)

本书假设你每天都会用浏览器,出于某种原因想一探其背后的究竟。要看懂这本书,最好掌握了基本的安全概念,或者额外花点时间补一补基础知识。比如客户端—服务器模型、HTTP协议和一些基本的安全概念,这些你都不应该陌生。

虽然编程经验不是必需的,但懂一点基本原理才能看懂书中的代码。书中大量的例子和演示全都源自一线实战,使用了多种语言,主要是Java——毕竟浏览器里它是主宰。虽然听起来似乎不大可能,但即使你以前没有使用过Java,其实关系也不大。每一段代码都有详细的解说。

内容是你一直想知道的!

看看你手中的这本书,它会让你了解我们每天都在用的Web浏览器可能遭受哪些攻击。当然,用这本书作为武器,也可以发起新的攻击。本书介绍的攻击技术围绕最主流的浏览器展开,偶尔也会提到几个非主流的。所谓主流浏览器,也就是Firefox、Chrome和Internet Explorer(以下简称“IE”)。必要的时候还会涉及现代移动浏览器,虽然移动浏览器不是我们的主要讨论对象,但书中涵盖的许多攻击技术有时候对它们同样适用。

攻击者和防御者都需要理解Web浏览器带给用户的危险。原因很简单:Web浏览器可能是21世纪迄今为止最重要的一种软件。它是人类访问网络空间最重要的门户。君不见,这个曾经笨拙的桌面软件,如今已经作为一个主要的应用程序进入了手机、游戏机,甚至不起眼的电视机里都有它的身影。Web浏览器堪称今日表现、检索和搜寻数据的“瑞士军刀”。自从Tim Berners-Lee爵士于1990年发明他的“可以做到的小Web浏览器”以来,这个软件的发展已经远远超过预期,成为当今世界最受世人关注的软件之一。

展开全文

关于Web浏览器的全球用户数量,有各种各样的统计和说法。其实只要拿个烂笔头信手算算,就不难估计出这是一个多么庞大的数字。假如地球上有三分之一的人上网,那么浏览器用户基本就是23亿。再想一下,又会发现其中有一部分人还不止使用一个浏览器。他们在家里、单位和手机上都使用浏览器。就算没有史蒂芬·霍金的智商,也不难猜到这是多么惊人的数目。

既然Web浏览器的用户数量如此巨大,那么由此产生大量安全问题和漏洞利用机会也就不足为奇了。本书从黑客角度着眼,讲解如何攻击以及如何保护各种情形下的现代浏览器。

具体到每一章干货很多!

主要有10章,基本按攻击方法划分。必要时,每一章会按攻击点归类,但也不强求统一。作者本着有助于读者开展专业安全攻防的目的,组织了本书结构。

在任何安全攻防中,你都不大可能从头到尾一页不差地翻阅这本书,而是会跳着阅读,先看完前面的介绍性章节,然后再视情况跳到最相关的章节。另外,为了马上弄明白某个概念,你也可能会临时翻到某一节。为了让本书适应更多不同的使用情形,有的概念会在书中反复提及,但每次都会有不同的上下文,同时也贴近相应的主题。

每一章后面还设置了思考题。这些题目可以帮读者更加扎实地理解相应章节中介绍的核心概念。

第1章 浏览器安全概述

这一章是浏览器攻防之旅的首站。这里会让大家明确重要的浏览器概念,以及浏览器安全的一些核心问题。特别地,我们要探讨对今天的组织防御至关重要的“微防线”(micro perimeter)理念,同时反思一些广为流传却不安全的错误做法。

这一章还讨论发动浏览器攻击的方法、浏览器的攻击面,以及如何使其暴露以前隐蔽的资产。

想要变成黑客该看什么书(教你如何变成黑客的书)

第2章 初始控制

浏览器每一次连接到Web,都会请求要执行的指令。然后,浏览器会忠实地执行服务器发送给它的命令。不用说,限制总是有的,但浏览器仍然给攻击者留下了很大的攻击空间。

这一章带领读者领略浏览器攻防的第一阶段,告诉你如何在目标浏览器中执行自己的代码。你会看到XSS攻击、中间人攻击、社会工程,等等。

第3章 持续控制

此前介绍的初始控制技术只能让你执行一次指令。这一章介绍如何维持通信,持续控制目标,从而能够执行多轮命令。

在典型的攻击实战中,应该尽可能长时间地维持与浏览器的通信,而且可能的话,即使浏览器重新启动还要继续保持对它的控制。做不到这一点,那就只能停留在反复诱使目标进行连接的阶段。

这一章将介绍如何使用payload维持与浏览器的通信,从而达到发送多次命令的目的。这样就可以在至关重要的初始连接后,不浪费任何机会。掌握了这一章的知识,就为后面采取各种攻击方法打下了基础。

第4章 绕过同源策略

本质上来说,同源策略(SOP)就是限制一个网站与另一个网站之间建立通信。因为SOP可以说是浏览器安全的一个最基本的概念,所以你可能会认为各种浏览器组件中的SOP都一样,而且预测常规操作的后果也不难。这一章会告诉你根本不是这么回事。

Web开发者常常被SOP所困扰。对浏览器、扩展和插件应用SOP的方法各不相同。而正是由于缺乏一致性造成的理解出入,给攻击者在边界条件下侵入系统提供了机会。

这一章讲解如何绕过浏览器中不同的SOP措施,甚至还会讨论拖放、界面伪装和时序攻击等问题。还会阐释一个足以令人惊讶的事实,就是在绕过SOP后,你可以把浏览器作为一个HTTP代理来使用。

第5章 攻击用户

人通常被认为是安全保障链条中最薄弱的一环。这一章主要讨论如何攻击毫无戒备心理的用户的湿件。有的攻击手段会利用第2章介绍的社会工程策略,另一些攻击手段会利用浏览器的功能,以及浏览器对接收的代码的信任。

这一章会涉及反匿名(de-anonymization)和隐蔽地启动Web摄像头,以及运行恶意可执行文件,这一切都不必通过用户。

第6章 攻击浏览器

虽然这一本书都在讲如何攻击浏览器,如何绕过它的安全部署,但这一章只关注所谓的核心浏览器,换句话说,就是没有任何扩展和插件的浏览器。

在这一章,我们会讨论直接攻击浏览器的过程。我们会探讨通过指纹识别区分厂商和版本,以及如何对运行浏览器的机器发动攻击。

第7章 攻击扩展

这一章探讨如何利用浏览器扩展的隐患。扩展就是给浏览器添加(或删除)功能的软件。扩展与插件不同,它不是独立的程序。LastPass、Firebug、AdBlock和No都是常见的扩展。

扩展会在受信任区域以较高权限执行代码,但接收的输入则来自不那么受信任的区域,比如互联网。对于经验丰富的安全专家来说,这一点就足够引起重视的了。在实践当中,确实存在注入攻击的风险,而某些攻击则会导致远程代码执行。

这一章会剖析扩展攻击的方方面面,特别是会探讨提升权限以访问浏览器特权区域(chrome://),从而执行命令。

第8章 攻击插件

这一章关注攻击浏览器插件。插件是为浏览器增加特殊功能的软件。多数情况下,插件可以独立于浏览器运行。

流行的插件包括Acrobat Reader、Flash Player、Java、QuickTime、RealPlayer、Shockwave和Windows Media Player。其中一些插件是上网必需的,而另外一些则是为了实现公司的需求。比如,像YouTube这样的网站需要Flash播放视频(但会向HTML5迁移),而Java是WebEx实现功能所必需的插件。

插件一直是隐患的来源,也是攻击利用的主要突破口。稍后你会看到,插件是控制浏览器的最可靠的途径之一。

在这一章里,我们会探索使用流行、免费的工具分析和利用浏览器插件。我们会学习如何绕过“点击播放”之类的保护机制,利用插件中的漏洞取得浏览器的控制权。

第9章 攻击Web应用

浏览器虽然可以应对基于Web的强力攻击,但仍然要承担安全控件不利的风险。浏览器天生要通过HTTP与服务器通信。而这些HTTP机制很可能成为被利用的对象,甚至可以通过它们控制其他来源的目标。

这一章主要介绍在不违反SOP的前提下从浏览器发起攻击的方法,包括跨来源的资源指纹,甚至跨来源的常见Web应用隐患的识别技术。你会发现,在使用浏览器的时候,居然还能够利用跨来源的XSS和SQL注入。

在这一章最后,你会理解如何实现跨来源的远程代码执行,以及跨站点请求伪造攻击、基于时间的延迟枚举、攻击认证和拒绝服务攻击。

第10章 攻击网络

关于攻击的最后一章,将介绍如何通过端口扫描发现之前未知的主机,在内网中识别攻击面。接下来还会展示如NAT定位(NAT Pinning)这样的技术。

这一章还会介绍使用浏览器直接与非Web服务通信的攻击方式,以及如何使用内网协议利用技术在浏览器内网中俘获目标。

第11章 结语:最后的思考

本书到这里,已经向大家介绍了大量的攻击和防御技术,而前面所有章节现在都可以作为你将来实践的参考。希望你能够结合实际多加思考,在未来的浏览器安全领域有所作为。

The Browser Hacker's Handbook

作者:Wade Alcorn , Christian Frichot , Michele Orrù

译者:奇舞团

审校:0KEE TEAM

定价:109

浏览器安全领域的先锋之作、浏览器攻击框架BeEF团队实战经验总结

涵盖所有主流浏览器以及移动浏览器

分三阶段、七大类讲解浏览器攻防方法

浏览器安全领域的先锋之作、浏览器攻击框架BeEF团队实战经验总结

涵盖所有主流浏览器以及移动浏览器

分三阶段、七大类讲解浏览器攻防方法

本书由世界顶尖级黑客、开源浏览器漏洞利用框架BeEF核心开发人员打造,细致讲解了IE、Firefox、Chrome等主流浏览器及其扩展和应用上的安全问题和漏洞,介绍了大量的攻击和防御技术,具体内容包括:初始控制,持续控制,绕过同源策略,攻击用户、浏览器、扩展、插件、Web应用、网络,等等。它是你在实践中的必读参考指南,对实际开发具有重要指导作用,能够助你在浏览器安全领域有所作为。

Hacker's Handbook是国外非常受欢迎的安全系列图书,中文版同样广受欢迎,图灵已经出版:

《黑客攻防技术宝典:Web实战篇》

《黑客攻防技术宝典:iOS实战篇》

《Android安全攻防权威指南》

《黑客攻防技术宝典:系统实战篇》(停售)

最新这本《黑客攻防技术宝典:浏览器实战篇》译者李松峰 、孟之杰,均来自由月影领衔的奇虎360最大前端团队奇舞团,且经过了360信息安全部Web攻防团队0KEE TEAM的审校。

赠书活动

说说你对浏览器安全或者本书的看法,评论区精选留言点赞前2位获得赠书,截止11月11日12点。

本书参与当当图书49折活动!【阅读原文】先到先得!

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 孤央树雾2022-06-08 15:06:42
  • 弄明白某个概念,你也可能会临时翻到某一节。为了让本书适应更多不同的使用情形,有的概念会在书中反复提及,但每次都会有不同的上下文,同时也贴近相应的主题。每一章后面还设置了思考题。这些题目可以帮读者更加扎实地理解相应章节中介绍的核心概念。第1章 浏览器安全概述
  • 绿邪莘夏2022-06-08 15:15:34
  • 信任的区域,比如互联网。对于经验丰富的安全专家来说,这一点就足够引起重视的了。在实践当中,确实存在注入攻击的风险,而某些攻击则会导致远程代码执行。这一章会剖析扩展攻击的方方面面,特别是会探讨提升权限以访问浏览器特权区域(chrome://),从而执行命令。第8章 攻击插件这一章关注
  • 闹旅戏侃2022-06-08 19:21:39
  • 序进入了手机、游戏机,甚至不起眼的电视机里都有它的身影。Web浏览器堪称今日表现、检索和搜寻数据的“瑞士军刀”。自从Tim Berners-Lee爵士于1990年发明他的“可以做到的小Web浏览器”以来,这个软件的发展已经远远超过预期,成为
  • 拥嬉青朷2022-06-08 17:21:25
  • 一些攻击手段会利用浏览器的功能,以及浏览器对接收的代码的信任。这一章会涉及反匿名(de-anonymization)和隐蔽地启动Web摄像头,以及运行恶意可执行文件,这一切都不必通过用户。第6章 攻击浏览器虽然这一本书都在讲如何攻击浏览器,如何绕过它的安全部
  • 温人眼趣2022-06-08 21:53:12
  • 会提到几个非主流的。所谓主流浏览器,也就是Firefox、Chrome和Internet Explorer(以下简称“IE”)。必要的时候还会涉及现代移动浏览器,虽

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理