دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: نویسندگان: Ken Dunham سری: ISBN (شابک) : 9781597492980, 1597492981 ناشر: Syngress سال نشر: 2008 تعداد صفحات: 386 زبان: English فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب Mobile Malware Attacks and Defense به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حملات مخرب موبایل و دفاع نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تهدیدات امنیتی در پلتفرم های تلفن همراه یکی از موضوعات کلیدی و اهداف اصلی برای چند سال آینده است، با توجه به فراگیر بودن و محبوبیت این دستگاه ها، به علاوه قابلیت های پیشرفته آنها و استفاده از برنامه های حساس: پرداخت های خرد، بانکداری آنلاین و تجارت الکترونیک، دسترسی به \"ابر\" و غیره این کتاب یکی از معدود مراجع است، اگر نه تنها (تا همین اواخر) که بر جنبه های امنیتی متعدد اکوسیستم موبایل متمرکز شده است. به این ترتیب، این یک مرجع تاریخی بزرگ در مورد بدافزارهای تلفن همراه (به نام MM) و تهدیدات تا زمان انتشار آن در اواخر سال 2008 است. این کتاب با معرفی بدافزار موبایل شروع میشود، اگرچه میتواند برای خواننده مبتدی کمی گیجکننده باشد، زیرا حملات، ابزارها و تهدیدها (بیشتر آنها مبتنی بر بلوتوث هستند) را با هم مخلوط میکند و به عنوان مثال، وایفای (هنوز) حتی ذکر نشده است. فصل بعدی (فصل 2) یک نمای کلی جالب در مورد نحوه نمایش بدافزار تلفن همراه در یک ترمینال از دیدگاه کاربر، شامل رایج ترین رفتارها و نوع تعامل مورد انتظار از کاربر ارائه می دهد. بسیار خوب است که توضیح مفصلی در مورد روش انتشار، مانند CommWarrior، برای تمام نمونه های تحلیل شده در این فصل داشته باشیم. سه فصل بعدی (فصل 3-5) یک مرجع تاریخی واقعاً ارزشمند در مورد بدافزار تلفن همراه است، از جمله جدول زمانی آن، چگونگی تکامل آن از سال 2000 تا 2008، انواع تهدیدات، طبقهبندی شده بر اساس خانوادههای بدافزار، مهمترین یا معروفترین نمونهها، مانند Cabir در سمت بلوتوث، بهعلاوه طبقهبندی گستردهای از بدافزارها و تهدیدات موبایل بر اساس استراتژی آلودگی، توزیع و بار. اگرچه برخی از جداول، با بیش از 400 مرجع، میتوانستند برای تسهیل خواندن به یک ضمیمه منتقل شوند، این مجموعه از فصلها چگونگی شروع جدی بدافزار تلفن همراه را در سال 2004 و تکامل آن در طول زمان خلاصه میکند. مقایسه قطعات مختلف بدافزار، و تجزیه و تحلیل اضافی مرتبطترین نمونهها، همراه با جزئیات فنی که برای زنده ماندن استفاده میکنند، این بخش از کتاب را به یک \"دایرهالمعارف\" بسیار خوب تبدیل میکند. سپس، کتاب تأثیر چندین نویسنده را منعکس میکند و فصلهای مختلف غیر مرتبط و مستقل را ارائه میکند. فصل فیشینگ، پیامک و ویشینگ از فضای تلفن همراه خارج میشود و جزئیات زیادی را در مورد این تهدیدات در محیطهای سنتی، مانند راهحلهای رایج مبتنی بر مرورگر وب، پوشش میدهد، و استفاده و هدف از ضبطهای شبکه پیوست شده هنوز برای من روشن نیست. من هنوز تعجب خود را از منظر فنی به یاد دارم وقتی خواندم که داده های ارسال شده بین مشتری و سرور تأیید قابل شناسایی نیستند، زیرا آنها از اتصال SSL استفاده می کنند: \"در مورد استفاده از یک پروکسی رهگیری HTTP(S) چطور؟\ در نهایت، این شامل یک تحقیق آکادمیک گسترده فیشینگ است که عمدتاً مبتنی بر شبکههای بیزی و یک چارچوب توزیع شده است، که به نظر من، به وضوح از محدوده کتاب خارج است. فصل های فنی بیشتر در ادامه آمده است. فصل 7 بر عناصر اصلی پرکاربردترین پلتفرمهای موبایل، مکانیسمهای حفاظتی آنها و نحوه دور زدن آنها در گذشته تمرکز دارد که عمدتاً Windows Mobile (WM)، iPhone، Symbian، BlackBerry و J2ME (جاوا) را پوشش میدهد. این شامل یک خلاصه بسیار کوتاه در مورد پیشگیری و بهره برداری است. این با تکنیکها، روشها و ابزارهای موجود برای تجزیه و تحلیل بدافزار موبایل (فصل 8)، جزئیات عمیق برای جداسازی و اشکالزدایی باینریهای مرتبط (فصل 10)، بهعلاوه استراتژی و محدودیتهای اصلی برای انجام تحقیقات قانونی تکمیل میشود. تجزیه و تحلیل بر روی این نوع دستگاه ها (فصل 8 و 9). این تا حد زیادی مرتبط ترین بخش فنی کتاب است. این کتاب از سنت قدیمی و مفید طرحبندی Syngress پیروی میکند که چند بخش رایج در پایان هر فصل اضافه میکند تا مطالب تحت پوشش را تقویت کند: خلاصه، راهحلهای سریع، و پرسشهای متداول. بخش اول کتاب (فصل 1-5) یک چشم باز کننده برای مخاطبان غیر فنی خواهد بود. به شدت توصیه می شود، همراه با فصل آخر (فصل 11) بر روی جنبه دفاعی و چگونگی کاهش همه تهدیدات پوشش داده شده در کتاب متمرکز شده است. بخش دوم کتاب (فصل 7-10) بر متخصصان امنیتی متمرکز است، عمدتاً کنترل کننده حوادث و تحلیلگر پزشکی قانونی که باید با جنبه های فنی حملات و عفونت های تلفن همراه سر و کار داشته باشند. با توجه به تهدیدات و مسائل جدید موبایلی که در سال 2009 برای پلتفرمهای پیشرفته گوشیهای هوشمند (مانند آیفون یا آندروید)، و روند نمونههای جدید و خطرناکتر مورد انتظار در سال 2010، ظاهر شد، جلد یا نسخه دوم ضروری است.
Security threats on mobile platforms are one of the key topics and main targets for the next couple of years, given the ubiquity and popularity of these devices, plus their advanced capabilities and use of sensitive application: micro payments, online banking and e-commerce, access to "the cloud", etc. This book is one of the few references, if not the only one (till very recently), focused on the multiple security aspects of the mobile ecosystem. As such, it constitutes a great historical reference about what mobile malware (referred as MM) and threats were until its publication, in late 2008. The book starts by introducing mobile malware, although it can be a bit confusing for the novice reader, as it mixes up attacks, tools and threats (most them Bluetooth based), and for example, WiFi is not even mentioned (yet). The next chapter (ch 2) provides an interesting overview on how mobile malware shows up in a terminal from a user perspective, including the most common behaviors and the kind of interaction expected from the user. It would be great to have a detailed explanation of the propagation method, as with CommWarrior, for all the samples analyzed in this chapter. The next three chapters (ch 3-5) are a really valuable historical reference about mobile malware, including its timeline, how it has evolved since 2000 till 2008, the types of threats, categorized by malware families, the most significant or famous specimens, such as Cabir in the Bluetooth side, plus an extensive taxonomy of mobile malware and threats based on the infection strategy, distribution and payload. Although some tables, with more than 400 references, could have been moved to an appendix to facilitate the reading, this set of chapters summarizes how mobile malware seriously started, back in 2004, and evolved over time. The comparison of different pieces of malware, and the extra analysis of the most relevant specimens, together with the technical details they used to survive, makes this section of the book a very good "encyclopedia". Then, the book reflects the influence of multiple authors, presenting different unconnected and independent chapters. The phishing, SMSishing and Vishing chapter moves out of the mobile space, covering lots of details about these threats on traditional environments, such as common web browser based solutions, and the usage and purpose of the network captures attached is still not clear to me. I still remember my surprise from a technical perspective when I read that the transmitted data between the client and the verification server could not be identified, as they were using an SSL connection: "What about using a HTTP(S) interception proxy?" Finally, it includes an extensive phishing academic research mainly based on Bayesian networks and a distributed framework, which on my opinion, is clearly out of the scope of the book. The more technical chapters come next; chapter 7 focuses on the core elements for the most widely used mobile platforms, their protection mechanisms and how they have been bypassed in the past, covering mainly Windows Mobile (WM), iPhone, Symbian, BlackBerry and J2ME (Java). It includes a extremely short summary on prevention and exploitation. This is complemented by the techniques, methods and tools available for the analysis of mobile malware (ch 8), the in-depth details for the disassembly and debugging of associated binaries (ch 10), plus the strategy and main constraints to perform a forensic analysis on this type of devices (chapters 8 and 9). This is by far the most relevant technical portion of the book. The book follows the old and useful Syngress layout tradition of adding a few common sections at the end of each chapter to reinforce the material covered: Summary, Solutions Fast Track, and FAQ. The first portion of the book (ch 1-5) will be an eye opener for a non-technical audience; highly recommended, together with the last chapter (ch 11) focused on the defensive side and how to mitigate all the threats covered along the book. The second portion for the book (ch 7-10) is focused on security professionals, mainly incident handlers and forensic analyst that need to deal with the technical aspects of mobile attacks and infections. Due to the new mobile threats and issues that turned up in 2009 for the advanced smartphone platforms (like iPhone or Android), and the trend for new and more dangerous specimens expected in 2010, a second volume or edition would be a must.
Cover Page......Page 1
Copyright Page......Page 2
Technical Editor......Page 3
Contributing Authors......Page 4
Acknowledgments/Contributors......Page 7
Introduction to Mobile Malware......Page 8
Introduction......Page 9
Understanding Why Mobile Malware Matters Today......Page 10
An Introduction to MM Threats......Page 13
Vectors for Spreading MM......Page 16
SMS......Page 17
BlueChop......Page 18
Car Whispherer......Page 19
Mobile Malware......Page 20
Worm......Page 21
An Introduction to MM Threats......Page 22
An Introduction to Mobile Security Terminology......Page 23
Frequently Asked Questions......Page 24
Visual Payloads......Page 25
F-Secure RF Lab......Page 26
Cabir......Page 29
Skulls......Page 31
CommWarrior......Page 35
BlankFont......Page 38
Identifying Visual Payloads of MM......Page 39
Frequently Asked Questions......Page 40
Timeline of Mobile Malware, Hoaxes, and Threats......Page 41
Qualifying Fear, Uncertainty, \rand Doubt (FUD) in the Mobile Market......Page 42
Global Demand for Mobile Devices......Page 43
An Historical Timeline of MM......Page 44
Epoc.Fake.A......Page 61
Worm.SymbOS.Cabir.A......Page 62
Trojan.Skulls.A......Page 63
Trojan.SymbOS.Cardtrap......Page 64
Trojan.SMS.J2ME.RedBrowser......Page 65
Worm.MSIL.Cxover......Page 66
Worm.SymbOS.Mobler.A......Page 67
Trojan.iPhone.A......Page 68
Trojan.POC.MM.Gotcha.A......Page 69
Future Threats......Page 70
An Historical Timeline of Noteworthy MM......Page 73
Future Threats......Page 74
Frequently Asked Questions......Page 75
Notes......Page 76
Overview of Mobile Malware Families......Page 77
Cabir......Page 78
Skuller......Page 84
Doomboot......Page 89
Cardtrap......Page 93
Summary......Page 96
Cardtrap......Page 97
Frequently Asked Questions......Page 98
Taxonomy of Mobile Malware......Page 99
Introduction......Page 100
MMS......Page 101
Bluetooth......Page 105
E-mail......Page 108
Removable Storage......Page 109
Device-to-PC (D2P) Synchronization......Page 111
SMS......Page 112
OS Vulnerabilities......Page 113
Distribution......Page 114
SMS......Page 115
Bluetooth......Page 118
Removable Storage......Page 119
Communications Component......Page 120
Overwriting Files: Nuisance......Page 121
Clandestine Video Recorder: Devious......Page 122
Dialing Your Own Phone: Nuisance......Page 123
Stealing Contacts: Devious......Page 124
Distribution......Page 127
Payload......Page 128
Frequently Asked Questions......Page 129
Phishing, SMishing, and Vishing......Page 130
Introduction to Phishing and Vishing......Page 131
Introduction to Phishing......Page 132
Phishing Mobile Devices......Page 135
Bluetooth Phishing......Page 136
SMS Phishing......Page 137
Voice over IP Phishing......Page 139
Breaking Phishing Filters via Pharming......Page 141
Introduction to Pharming......Page 142
Attack Details......Page 145
Attack Setup......Page 146
Hiding the Attack......Page 147
The hosts.allow File......Page 148
The EarthLink Toolbar......Page 149
The Netcraft Toolbar......Page 151
SpoofGuard......Page 153
The Google Toolbar......Page 155
Internet Explorer......Page 157
Firefox......Page 158
The Opera Browser......Page 159
SpoofStick......Page 161
Attack Prevention......Page 162
Web Proxies......Page 163
Applying Machine Learning for Phishing Detection......Page 164
Bayesian Additive Regression Trees......Page 165
Classification and Regression Trees......Page 166
Neural Networks......Page 167
Support Vector Machines......Page 168
Detecting Mobile Phishing Using a Distributed Framework......Page 169
Learning Phishing E-mails......Page 171
Data Standardization, Cleansing, and Transformation......Page 172
Textual Analysis......Page 175
Structural Analysis......Page 176
Evaluation Metrics......Page 179
Experimental Setup......Page 180
Experimental Results......Page 181
Discussion......Page 184
An Introduction to Vishing......Page 185
How Can I Spot a Vishing Attack?......Page 186
Understanding Vishers’ Tools and Techniques......Page 187
VoIP Server......Page 188
Interactive Voice Management (IVM) Software......Page 189
Text-To-Speech (TTS) and Interactive Voice Recording (IVR)......Page 191
Vishing Packs......Page 192
Consumer Education......Page 193
Notifications......Page 194
Introducing Mobile Phishing Attacks......Page 195
Applying Machine Learning for Phishing Detection......Page 196
Understanding Vishers’ Tools and Techniques......Page 197
Mitigating Vishing Attacks......Page 198
Frequently Asked Questions......Page 199
Notes......Page 201
Operating System and Device Vulnerabilities......Page 202
Windows Mobile......Page 203
Encryption......Page 204
Kernel Mode vs. User Mode......Page 205
Memory/Process Limitation......Page 206
KDataStruct......Page 207
Pocket IE......Page 208
Active Sync......Page 209
The MMS Client......Page 210
Code Execution via SMIL......Page 211
Shellcode Walkthrough......Page 212
Denial-of-Service via WAP Push and Wi-Fi......Page 213
Attack Details......Page 214
Installing Your Own Certificate......Page 215
Buffer Overflow vs. Code Signing......Page 216
IDA Pro......Page 217
The Process......Page 218
Setup......Page 219
Initial Analysis and Target Selection......Page 220
Probe Target......Page 221
Analyze Crash......Page 222
Building the Exploit......Page 224
Operating System......Page 227
Applications......Page 228
The Jailbreak Process......Page 230
Exploit Details......Page 232
Reuse of Old Code......Page 233
An iPhone Exploit in Action......Page 234
Metasploit vs. libtiff......Page 236
Symbian Details......Page 239
Platform Security......Page 240
Code Signing......Page 241
Warezed Installers......Page 242
Social Engineering......Page 244
BlackBerry......Page 245
BlackBerry Vulnerabilities......Page 246
BBProxy......Page 247
J2ME Security......Page 250
Past Vulnerabilities......Page 251
The Nokia 6131 NFC Silent MIDlet Installation Vulnerability......Page 252
Palm OS......Page 253
Palm OS Malware......Page 254
Android......Page 255
J2ME Defense......Page 257
802. 11 Wardriving......Page 258
802.11 Jamming......Page 261
btCrawler......Page 262
Silica......Page 264
Bypassing Code-Signing Protections......Page 266
Examining Offensive Mobile Device Threats......Page 267
Wm......Page 268
Symbian......Page 269
Palm......Page 270
Analyzing Mobile Malware......Page 271
General Design Considerations......Page 272
Prolog and Epilog......Page 275
DLL Injection......Page 277
Dereferencing Pointer Parameters......Page 278
Environment......Page 279
Windows CE System Calls......Page 280
Protected Server Libraries......Page 281
Implementing Kernel-Level Interception......Page 283
Preventing Kernel Mode......Page 285
Interception......Page 286
Connecting the Device......Page 287
Choosing an Analysis Mode......Page 288
Using the Web Interface......Page 289
Analyzing within the Device Emulator......Page 290
Analyzing on a Real Device......Page 291
Reading an Analysis Report......Page 292
Duts......Page 294
Improving the Analysis......Page 295
Analyzing Mobile Malware......Page 297
Notes......Page 298
Forensic Analysis of Mobile Malware......Page 299
The Components of a Mobile Device......Page 300
Investigative Methods of Mobile Forensics......Page 301
Step 3: Collection......Page 302
Mobile Investigative Tips......Page 303
Device in Its Cradle......Page 304
Expansion Sleeve Removed......Page 305
PDA Secure......Page 306
Autopsy and Open Source......Page 307
PDA and Smartphone Forensics......Page 308
Hex Dumps of the Filesystem......Page 309
Symbian......Page 311
Mobile Device Assets and MM Payloads......Page 312
Mobile Locate......Page 313
Security for Stored Data......Page 314
Device Is in the “On” State......Page 315
Imaging and Profiling......Page 316
The BlackBerry Signing Authority Tool......Page 317
Misuse of an iPhone......Page 318
Voice Mail......Page 319
User Accounts......Page 320
Writing the Image to a Remote Machine Using netcat......Page 321
Forensic Investigation of MM on a Mobile Device......Page 322
Connectivity Options and Their Impact on Dead and Live Forensic Analysis......Page 323
Available Hardware......Page 324
Existing Forensic Tools and Toolkits......Page 325
New Techniques to Extract Data......Page 326
EM Monitoring......Page 328
Investigating Mobile Forensics......Page 329
Mobile Device Assets & MM Payloads......Page 330
Forensic Investigation of MM on a Mobile Device......Page 331
Frequently Asked Questions......Page 332
References......Page 333
Debugging and Disassembly of MMC......Page 334
Collecting the Necessary Tools......Page 335
Performing a Static Analysis......Page 336
Emulation......Page 337
Detailing the Analysis of FlexiSPY......Page 338
Installer Analysis......Page 339
File Analysis......Page 340
Setting File Analysis......Page 341
Sniffers and Proxies......Page 343
Debugging DLLs......Page 345
Monitoring API Calls......Page 347
Debugging InfoJack......Page 348
Detailing the Analysis of FlexiSPY......Page 352
Debugging InfoJack......Page 353
Note......Page 354
Mobile Malware Mitigation Measures......Page 355
Evaluating the Target......Page 356
The Value of Information......Page 358
Documents......Page 359
Impersonation......Page 360
Class of Threats......Page 361
Device Loss......Page 362
Network Attacks......Page 363
Browsing......Page 364
DoS......Page 365
Bluetooth......Page 366
Local Attacks......Page 367
Policy......Page 368
Configuration......Page 369
Bluetooth......Page 370
Wi-Fi......Page 371
IR......Page 372
Backup......Page 373
Encryption......Page 374
Products......Page 375
Bluetooth......Page 376
Device/OS Vendor......Page 377
Eset......Page 378
Remote Management......Page 379
Detection......Page 380
Device Loss Reporting Procedure......Page 381
Data Restore......Page 382
Disablement......Page 383
Evaluating Risk by Attack Types......Page 384
Remediation......Page 385
Frequently Asked Questions......Page 386