Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.
Wstęp
Informacjezawartewtejksiążcepokazująpodejścieautoradoana-
lizypowłamaniowejwodniesieniudoprzypadkunieautoryzowanego
dostępuinaruszeniaintegralnościstronyinternetowejoraztematów
pokrewnychztegowynikających.Podejścietojestopartenapraktycz-
nymdoświadczeniuorazpowszechniewykorzystywanychstandardach.
Atakującykierująsięwłasnympodejściemorazczęstowykorzystują
zaawansowaneikreatywnesposobydziałania,zarównosamegoataku,
jakizacieraniaśladów.Nieistniejąuniwersalnesposobyanalizypowła-
maniowejgwarantująceuzyskanieoczekiwanychrezultatów.Zoczywi-
stychwięcwzględówwksiążcenieopisanowszystkichmożliwościanalizy
powłamaniowej,taksamojakwksiążkachoprogramowaniuniedasię
opisaćsposobukodowaniakażdegorodzajuprogramu.Niepowinnosię
ślepowierzyćwznalezioneinformacje,leczstaraćsięjeweryfikować
winnychmiejscach,jeśliistotnedlaanalizy.WszystkieczasyMAC1
wsystemieplikówmogąbyćsfałszowane,aplikipodmienione,mimo
brakuzmianynumerówinode2totylkojednezwielutrikówwykorzy-
stywanychprzezatakujących.Dlategoufaj,aleweryfikuj.Jeśliudanam
sięszybkoznaleźćtylnąfurtkęwsystemie,nieoznaczato,żeatakujący
niebyłnatylesprytny,bycelowozostawić.Mógłtozrobićpoto,by
niedoszłododalszejwnikliwejanalizy,awefekciewykryciapozosta-
wionegoprzezniegorootkita.Analizapowłamaniowatosztukaszukania
potknięćatakującego.
1Metadanesystemuplikówzawierająceinformacjeoczasiemodykacji,dostępuoraz
utworzeniaplików.
2Elementstrukturysystemówplikówzawierającyinformacjezwiązanezplikiem.
9