勒索病毒程式設計 : 揭秘你所不知道的勒索病毒
內容描述
勒索病毒在全球掀起風暴,企業或個人幾乎都是中招對象,這麼影響巨大的網路病毒,怎麼可以對其一無所知?現在的你當然需要一本書,對其原理、相關知識都大致了解之後,才能學得防守之道。
◎本書講解了WinSocket網路程式設計、檔案的加密與解密,到駭客如何製造勒索病毒以及模擬駭客產生加密與解密、傳遞和銷毀金鑰等基本知識。
◎全書以實際程式模擬,並搭配逐步解說的方式,讓讀者們更容易了解書中內容。
◎本書可提供給國家資訊安全單位、軍警或政府安全單位、學術機關、學校單位、民間資安公司等進行研究。
目錄大綱
開始之前 iii
目錄 vii
寫在前面 0-1
緣起 0-1
什麼是勒索軟體 0-3
PART 01 勒索軟體- 加密篇
1.1 開發Part1 -主控台應用程式 1-2
1.2 建立主控台專案 1-3
1.3 設計程式架構 1-9
1.4 修改成微軟定義的資料型別 1-10
1.5 函式參數和傳回值的設計 1-15
1.6 檔案和目錄 1-16
1.6.1 掃描目錄 1-16
1.6.2 遞迴函式 1-21
1.7 檔案加密和解密 1-25
1.7.1 加密或解密的檔名 1-25
1.7.2 加密解密的演算法 1-27
1.7.3 XOR 是什麼? 1-29
1.7.4 以 XOR 來加密 1-31
1.8 在掃描目錄函式內加入加解密函式 1-33
1.8.1 初學中的初學者 1-33
1.8.2 重複的程式碼:Copy 的惡習 1-37
1.8.3 去除重複的第二種修改 1-38
1.8.4 Call Back 函式及函式指標 1-41
1.9 彈性選擇加密演算法 1-52
1.9.1 Call Back 再度建功 1-52
1.9.2 參數的設計及改變 1-54
1.9.3 牽一髮動全身 1-57
1.9.4 過渡函式的設計 1-60
附錄 1-92
PART02 勒索軟體- 網路篇
2.1 網路架構 2-2
2.2 勒索軟體和網路 2-4
2.3 駭客的伺服器 2-4
2.4 WinSock 2-6
2.5 網路連線的流程 2-7
2.6 虛擬來自現實 2-9
2.6.1 伺服器呼叫的 Socket API 2-9
2.6.2 客戶端呼叫的 Socket API 2-14
2.7 小型的主從式連線程式 2-21
2.7.1 基本的客戶端程式 2-21
2.7.2 客戶端的 Call Back 設計 2-26
2.7.3 基本的伺服器端程式 2-31
2.8 伺服器端的升級 2-39
2.8.1 第一道升級-持續服務 2-41
2.8.2 第二道升級-同時服務多位顧客 2-43
2.9 資料存放 2-48
2.9.1 受害者機器 2-48
2.9.2 駭客伺服器 2-49
2.9.3 交易平台 2-49
2.9.4 安全備份 2-49
2.9.5 檔案存取 2-50
2.10 勒索軟體與駭客主機之間的通訊 2-51
2.10.1 資料傳遞 2-52
2.10.2 通訊協定 2-53
2.10.3 交易平台伺服器 2-60
2.10.4 駭客端伺服器的傳訊 2-61
2.10.5 勒索軟體的傳訊 2-62
PART 03 勒索軟體- 組件裝配
附錄
作者介紹
秋聲
浪蕩漂泊十載有餘,
偶然間面海時忽得一悟:
原來自身興趣在底層。愛旅行,曾被醫生宣告患上「不去放行會死症」的症狀,至今仍無藥可醫﹔更熱愛技術,尤其是底層的駭客技術﹔也愛學語言,目前正在研習第三外國語,目的是希望有朝一日能往北歐國家旅行去。目前隱居中從事作家的工作,與室友還有他的兩隻貓共同生活在同一個屋簷下。
觀念澄清:所謂的駭客不是專指入侵電腦,而是指理解電腦的基本結構,並且熱心於使用電腦的人稱做為駭客。(by 秋聲)
Summ
沉迷技術,不諳人際,一直是個旁觀者。過去,熱情在手和鍵盤之間;現在,將未來的希望握在筆桿上。