printf

https://chacker.pl/

Język C zawiera wiele przydatnych konstrukcji dołączonych do biblioteki libc. Jedną z wielu powszechnie używanych konstrukcji jest polecenie printf, zwykle używane do wyświetlania wyników na ekranie. Istnieją dwie formy polecenia printf:

printf(<string>);

printf(<ciąg formatujący>, <lista zmiennych/wartości>);

Pierwszy format jest prosty i służy do wyświetlania prostego ciągu znaków na ekranie. Drugi format zapewnia większą elastyczność dzięki zastosowaniu typu formatu, który może składać się ze zwykłych znaków i symboli specjalnych, które pełnią funkcję obiektów zastępczych dla listy zmiennych występujących po przecinku. Często używane symbole formatów są wymienione i opisane w Tabeli  

Te typy formatów pozwalają programiście wskazać, w jaki sposób dane mają być wyświetlane na ekranie, zapisywane do pliku lub w inny sposób poprzez użycie rodziny funkcji printf. Załóżmy na przykład, że wiesz, że zmienna jest zmiennoprzecinkowa i chcesz mieć pewność, że zostanie  wydrukowana jako taka, a także chcesz ograniczyć jej szerokość, zarówno przed, jak i za zmiennoprzecinkową. W takim przypadku możesz użyć kodu w poniższym laboratorium w Kali, gdzie najpierw zmieniamy naszą powłokę na bash, a następnie pobieramy kod z GitHub za pomocą git clone.

Zmienne

https://chacker.pl/

Zmienne są używane w programach do przechowywania fragmentów informacji, które mogą się zmieniać i mogą być wykorzystywane do dynamicznego wpływania na program. Tabela  przedstawia niektóre popularne typy zmiennych.

Kiedy program jest kompilowany, większość zmiennych ma wstępnie przydzieloną pamięć o stałym rozmiarze, zgodnie z definicją rozmiaru specyficzną dla systemu. Rozmiary podane w Tabeli  są uważane za typowe; nie ma gwarancji, że otrzymasz dokładnie te rozmiary. Zdefiniowanie rozmiaru zależy od implementacji sprzętowej. Jednakże funkcja sizeof() jest używana w C, aby zapewnić, że kompilator przydzieli odpowiednie rozmiary. Zmienne są zwykle definiowane w górnej części bloku kodu. Gdy kompilator przeżuwa kod i buduje tablicę symboli, musi znać zmienną, zanim zostanie ona później użyta w kodzie. Słowo „symbol” to po prostu nazwa lub identyfikator. Ta formalna deklaracja zmiennych odbywa się w następujący sposób:

Na przykład w wierszu

int a = 0;

w pamięci deklarowana jest liczba całkowita (zwykle 4 bajty) z symbolem a i wartością początkową 0. Po zadeklarowaniu zmiennej konstrukcja przypisania służy do zmiany wartości zmiennej. Na przykład oświadczenie

x=x+1;

jest instrukcją przypisania, która zmienia wartość zmiennej x. Nowa wartość x jest bieżącą wartością x zmodyfikowaną przez operator +. Powszechnie używa się formatu

miejsce docelowe = źródło <z opcjonalnymi operatorami>

gdzie miejsce docelowe to lokalizacja, w której przechowywany jest wynik końcowy.

Funkcje

https://chacker.pl

Funkcje to samodzielne pakiety kodu, które można wywołać do wykonania za pomocą funkcji main() lub innych funkcji. Są one nietrwałe i można je wywoływać tyle razy, ile potrzeba, co zapobiega konieczności powtarzania tego samego kodu w całym programie. Format jest następujący:

Nazwa funkcji i opcjonalna lista argumentów składają się na podpis. Patrząc na to, możesz stwierdzić, czy funkcja wymaga argumentów, które zostaną użyte w przetwarzaniu procedur funkcji. Zwróć także uwagę na opcjonalną wartość zwracaną; informuje Cię, czy funkcja zwraca wartość po wykonaniu, a jeśli tak, to jakiego typu są to dane. Wywołanie funkcji może wyglądać następująco:

Poniżej znajduje się prosty przykład:

Tutaj dołączamy odpowiednie pliki nagłówkowe, które obejmują deklaracje funkcji dla wyjścia i printf. Funkcja wyjścia (1) jest zdefiniowana w stdlib.h, a printf (2) jest zdefiniowana w stdio.h. Jeśli nie wiesz, jakie pliki nagłówkowe są wymagane w oparciu o dynamicznie połączone funkcje, których używasz w programie, możesz po prostu zajrzeć do ręcznego wpisu, takiego jak man sscanf, i zapoznać się ze streszczeniem na górze. Następnie definiujemy funkcję main (3) z wartością zwracaną int. Podajemy void (4) w miejscu argumentów pomiędzy nawiasami, ponieważ nie chcemy zezwalać na przekazywanie argumentów do funkcji głównej. Następnie tworzymy zmienną o nazwie x z typem danych int (5) . Następnie wywołujemy funkcję foo (6) i przypisujemy wartość zwracaną do x. Funkcja foo po prostu zwraca wartość 8 (7). Wartość ta jest następnie drukowana na ekranie za pomocą funkcji printf, używając ciągu formatującego %d, aby traktować x jako wartość dziesiętną (8).  Wywołania funkcji modyfikują przebieg programu. Po wywołaniu funkcji wykonanie programu tymczasowo przechodzi do funkcji. Po zakończeniu wykonywania wywoływanej funkcji sterowanie powraca do funkcji wywołującej pod adresem pamięci wirtualnej bezpośrednio pod instrukcją wywołania.

Podstawowe konstrukcje języka C

https://chacker.pl/

Chociaż każdy program w języku C jest wyjątkowy, w większości programów można znaleźć pewne wspólne struktury. Omówimy je w kilku następnych sekcjach. main() Wszystkie programy w C „powinny” (zobacz wyjątek w sekcji „Dalsza lektura”) zawierają funkcję main() (małe litery) zgodną z formatem

gdzie zarówno typ wartości zwracanej, jak i argumenty są opcjonalne. Jeśli nie określono typu wartości zwracanej, używany jest typ zwracany int; jednakże niektóre kompilatory mogą generować ostrzeżenia, jeśli nie określisz zwracanej wartości jako int lub spróbujesz użyć void. Jeśli używasz argumentów wiersza poleceń dla funkcji main(), możesz użyć formatu

(między innymi), gdzie liczba całkowita argc przechowuje liczbę argumentów, a tablica argv przechowuje argumenty wejściowe (łańcuchy). Nazwa programu jest zawsze przechowywana pod offsetem argv[0]. Nawiasy i nawiasy są obowiązkowe. Nawiasy służą do oznaczenia początku i końca bloku kodu. Chociaż wywołania procedur i funkcji są opcjonalne, bez nich program nic by nie zrobił. Instrukcja procedury to po prostu seria poleceń, które wykonują operacje na danych lub zmiennych i zwykle kończą się średnikiem.

Język programowania C

https://chacker.pl/

Język programowania C został opracowany w 1972 roku przez Dennisa Ritchiego z AT&T Bell Labs. Język ten był intensywnie używany w systemie Unix i dlatego jest wszechobecny. W rzeczywistości wiele podstawowych programów sieciowych i systemów operacyjnych, a także dużych aplikacji, takich jak Microsoft Office Suite, Adobe Reader i przeglądarki, jest napisanych w kombinacjach C, C++, Objective-C, Assembly i kilku innych języków niższego poziomu

Programowanie umiejętności przetrwania

https://chacker.pl/

Dlaczego warto uczyć się programowania? Etyczni hakerzy powinni studiować programowanie i dowiedzieć się jak najwięcej na ten temat, aby znaleźć luki w programach i je naprawić, zanim nieetyczni hakerzy i czarne kapelusze wykorzystają je. Wielu specjalistów ds. bezpieczeństwa podchodzi do programowania z nietradycyjnej perspektywy, często nie mając żadnego doświadczenia w programowaniu przed rozpoczęciem kariery. Polowanie na błędy to w dużej mierze wyścig piechoty: jeśli istnieje luka w zabezpieczeniach, kto pierwszy ją znajdzie? Celem naszym jest wyposażenie cię w umiejętności przetrwania niezbędne do zrozumienia nadchodzących  sekcji, a później do znalezienia luk w oprogramowaniu, zanim zrobią to czarne kapelusze.

Streszczenie

https://chacker.pl/

Tu znalazleś przegląd tematu hakowania w szarym kapeluszu, które definiujemy jako hakowanie etyczne — wykorzystywanie ataku do celów obronnych. Zaczęliśmy od tła i historii tego wyrażenia. Następnie omówiliśmy historię ujawniania luk w zabezpieczeniach i jego powiązanie z etyką hakowania. Na koniec przenieśliśmy naszą uwagę na przeciwnika, hakera z czarnym kapeluszem, i nauczyliśmy się omawiać, opisywać, udostępniać i polować na jego działania, korzystając ze struktury MITRE ATT&CK.

Inżynieria Bezpieczeństwa

https://chacker.pl/

Jako inżynier bezpieczeństwa możesz opracować model zagrożeń w oparciu o framework MITRE ATT&CK. Ten model zagrożenia można opracować za pomocą nawigatora MITRE ATT&CK (więcej informacji można znaleźć w sekcji „Dalsze czytanie”). Nawigatora można użyć do wybrania określonego zestawu APT, który można pobrać w postaci arkusza kalkulacyjnego. Następnie możesz użyć tego arkusza kalkulacyjnego do przeprowadzenia oceny luk, wykorzystując wyniki ćwiczenia CTE i używając kolorów dla poszczególnych technik, aby zarejestrować poziom pokrycia w odniesieniu do tego APT. Wreszcie ten model zagrożeń wraz z powiązaną mapą zasięgu można wykorzystać do zaprojektowania przyszłych kontroli w celu uzupełnienia tych luk.

Polowanie na zagrożenia

https://chacker.pl/

Threat Hunting to nowy trend w dziedzinie cyberbezpieczeństwa. W tym momencie warto zobaczyć powiązanie ze strukturą MITRE ATT&CK. Korzystając ze schematu, łowca zagrożeń może wybrać zestaw APT w sposób podobny do ćwiczenia CTE, ale w tym przypadku w celu opracowania wielu hipotez ataku. Następnie łowca zagrożeń może wykorzystać dane wywiadowcze dotyczące zagrożeń cybernetycznych wraz ze świadomością sytuacyjną środowiska sieciowego, aby potwierdzić lub obalić te hipotezy. Od dawna wiemy, że najlepszymi obrońcami są napastnicy (czyli hakerzy w szarych kapeluszach). Teraz mamy narzędzie do metodycznego ścigania atakujących, wykorzystując bazę wiedzy zawartą w frameworku do systematycznego ścigania ich po naruszeniu.

Emulacja zagrożenia cybernetycznego

https://chacker.pl/

Kiedy już wiesz, jak działa przeciwnik, możesz emulować jego TTP i określić, czy (1) Twoje czujniki są prawidłowo ustawione i wykrywają to, co powinny wykryć oraz (2) czy Twoje możliwości monitorowania incydentów są „aktywne” i czy procedury reagowania są odpowiednie . Na przykład, jeśli stwierdzisz, że APT28 stanowi zagrożenie dla Twojej organizacji ze względu na jej zainteresowanie Twoją branżą, możesz zastosować procedury określone dla tego APT i przeprowadzić kontrolowane ćwiczenie, aby ocenić zdolność Twojej organizacji do zapobiegania, wykrywania i przeciwstawiania się atak tego APT. W ten sposób emulacja zagrożeń cybernetycznych (CTE) skutecznie mierzy skuteczność i utrzymuje czujność funkcji bezpieczeństwa obronnego. Jednym ze skutecznych narzędzi w tym zakresie jest narzędzie Atomic Red Team firmy Red Canary.

PRZESTROGA: Przed ich wykonaniem należy skoordynować ćwiczenia dotyczące zagrożeń cybernetycznych ze swoim szefem. Zostałeś ostrzeżony! Jeśli masz centrum operacji bezpieczeństwa (SOC), możesz także chcieć skoordynować działania z liderem tej organizacji, ale zaleca się, aby analitycy nie wiedzieli, że ćwiczenie ma miejsce, ponieważ ich reakcja jest częścią testu.