강의

멘토링

로드맵

Inflearn brand logo image
BEST
Security & Network

/

Computer Security

Hacking nhân Linux. Từ A đến Z

이 강의는 Linux nhân các kỹ thuật bảo vệ và các biện pháp tránh né cũng như các lỗ hổng khác nhau được phân tích, và mỗi bài giảng sẽ cung cấp các ví dụ thực hành.

(4.9) 27 đánh giá

617 học viên

  • v4bel
Linux
System Hacking
Penetration Testing

Đánh giá từ những học viên đầu tiên

Dịch cái này sang tiếng Việt

  • Hack nhân Linux

  • Giải quyết vấn đề CTF Kernel

  • Khai thác hạt nhân Linux

💡 Tính năng bài giảng

Khóa học này được thiết kế để cung cấp kiến ​​thức chung về hack nhân Linux.

Hack nhân Linux là một lĩnh vực có số lượng tài liệu nghiên cứu rất hạn chế ở Hàn Quốc và gặp rất nhiều khó khăn bắt đầu từ giai đoạn cấu hình môi trường. Tuy nhiên, nếu tham gia khóa học này, bạn sẽ có thể dễ dàng tìm hiểu về cấu hình môi trường , các phương pháp bỏ qua đối với các kỹ thuật bảo vệ khác nhaucác lỗ hổng khác nhau .

Ngoài ra, không giống như các bài giảng về bảo mật thông tin khác chỉ dạy cách sử dụng các công cụ cụ thể hoặc giới thiệu lại các kỹ thuật hack đã nổi tiếng, đặc điểm của bài giảng này là giới thiệu các kỹ thuật khai thác khác nhau dựa trên các nguyên tắc hoạt động cấp thấp .

▲ Nâng cao đặc quyền bằng cách sử dụng lỗ hổng trong nhân Linux

Trong những năm gần đây, các vấn đề về nhân Linux liên tục được nêu ra trong các CTF lớn. Gần đây, tần suất các đề thi ngày càng tăng. Tôi muốn nói rằng nếu bạn hiểu "hoàn toàn" bài giảng này, bạn sẽ có thể giải quyết được hầu hết các vấn đề về nhân Linux được hỏi trong CTF, đồng thời nó cũng sẽ giúp ích rất nhiều trong việc tìm ra các lỗ hổng trong thế giới thực.

Cuối cùng, tính năng lớn nhất của khóa học này là mỗi khóa học cung cấp các tệp ví dụ thực hành do người hướng dẫn tạo. Thông qua các file ví dụ thực hành này, sinh viên có thể tự mình theo dõi bài giảng và gỡ lỗi.


📖 Bạn học được gì trong mỗi phần?

▲ Mục 4.6. Tài liệu bài giảng kỹ thuật sử dụng Userfaultfd

Bài giảng này chủ yếu bao gồm một bài thuyết trình sử dụng các bài phát biểu chính, như trong ví dụ trên.

  • Phần 0. Lời mở đầu bài giảng

Trước khi bắt đầu bài giảng một cách nghiêm túc, phần này giới thiệu ngắn gọn về người hướng dẫn và giải thích kế hoạch bài giảng.

  • Phần 1. Nền tảng hack kernel Linux

Phần này nghiên cứu kiến ​​thức nền tảng cơ bản để hack nhân Linux.

  • Phần 2. Cài đặt môi trường phân tích nhân Linux

Phần này giải thích cách cấu hình môi trường để gỡ lỗi nhân Linux. Trong quá trình thiết lập môi trường cho thế giới thực, chúng ta sẽ xây dựng nhân Linux và hệ thống tệp, còn trong quá trình thiết lập môi trường cho CTF, chúng ta sẽ xem xét quá trình chuẩn bị giải quyết vấn đề.

  • Phần 3. Kỹ thuật bảo vệ nhân Linux và cách giải quyết

Đây là phần mà bạn sẽ tìm hiểu về các kỹ thuật bảo vệ khác nhau của nhân Linux và nghiên cứu, thông qua thực hành, các kỹ thuật có thể vượt qua từng kỹ thuật bảo vệ. Các kỹ thuật bảo vệ mà chúng tôi sẽ nghiên cứu là các kỹ thuật của kiến ​​trúc Intel và chúng tôi dự định nghiên cứu tổng cộng 6 kỹ thuật bảo vệ. Ngoài ra, bắt đầu từ phần này, các tệp ví dụ thực hành được cung cấp cho mỗi bài giảng.

  • Phần 4. Thực hành các kỹ thuật tấn công kernel khác nhau

Đây là phần nghiên cứu các kỹ thuật khác nhau có thể gây leo thang đặc quyền trong các tình huống phát hiện ra lỗ hổng nhân Linux.

  • Phần 5. Phân tích các lỗ hổng khác nhau của nhân Linux

Phần này xem xét các loại lỗ hổng khác nhau có thể xảy ra trong nhân Linux.

  • Mục 6. Luyện tập đề thi - Trình điều khiển kiểm tra đầu vào

Đây là phần giải quyết các vấn đề về nhân Linux thực sự được trình bày trong CTF. Vấn đề cần giải quyết là câu hỏi Trình điều khiển kiểm tra đầu vào của Defenit CTF 2020, một cuộc thi do nhóm giảng viên tổ chức.

  • Phần 7. Lời kết bài giảng

Phần này kết thúc bài giảng sau khi giới thiệu những tài liệu tham khảo hữu ích khi nghiên cứu nhân Linux.


✏️ Kiến thức nền tảng nghe giảng

  • Kiến thức nền tảng tối thiểu

1. Ngôn ngữ C

  • Thông tin cơ bản được đề xuất

1. Kiến thức về hack hệ thống (BOF, ROP, UAF, v.v.)
2. Ngôn ngữ hội (x86_64)


🙋🏻‍♂️ Câu hỏi dự kiến ​​Hỏi đáp

H. Tôi chưa bao giờ hack hệ thống và không biết ngôn ngữ hợp ngữ. Tôi có thể tham gia một lớp học không?
A. Khi biên soạn mỗi bài giảng, chúng tôi đã tạo ra nó để ngay cả những người không chuyên về hack hệ thống cũng có thể nghe được, vì vậy bất cứ khi nào một thuật ngữ mới xuất hiện, phần giải thích về thuật ngữ đó sẽ được đưa vào bài giảng.

Tuy nhiên, vì đây là phần giải thích tóm tắt nên bạn nên nghiên cứu song song với tìm kiếm trên Google khi xuất hiện những khái niệm lạ, đồng thời lưu ý rằng nếu bạn tham gia khóa học mà không có kiến ​​thức về hack hệ thống thì thời gian học sẽ lâu hơn rất nhiều.

H. Bạn sử dụng phiên bản Linux nào?
A. Trong trường hợp của tôi, tôi đã sử dụng phiên bản Ubuntu 18.04 (https://releases.ubuntu.com/18.04/)

Q. Bài giảng là bài giảng nối tiếp. Khi nào các bài giảng còn lại sẽ được tải lên?
A. Hiện tại tất cả bài giảng đã được tải lên.

Khuyến nghị cho
những người này

Khóa học này dành cho ai?

  • Linux Kernel Hacking là chủ đề mà bạn muốn tìm hiểu lần đầu tiên

  • Bạn đã học về Poonerble và giờ muốn bắt đầu học về khai thác lõi Linux

Cần biết trước khi bắt đầu?

  • ngôn ngữ C

Xin chào
Đây là

617

Học viên

27

Đánh giá

63

Trả lời

4.9

Xếp hạng

1

Khóa học

리눅스 커널 해커 및 컨트리뷰터로 활동 중인 김현우(V4bel)입니다.

⦁  Contact: imv4bel@gmail.com

 

Work Experience

⦁  Theori (2022.11 ~ 2025.07)

 

Awards

⦁  Pwnie Awards 2025 Best Privilege Escalation category WIN (CVE-2024-50264)
⦁  Pwn2Own Berlin 2025 Red Hat Linux in the LPE category WIN (Theori, $15,000)
⦁  Google kernelCTF LTS-6.6.75/COS-105 1-day WIN (CVE-2025-21756, $71,337)
⦁  Google kernelCTF LTS-6.6.56/COS-109 0-day WIN (CVE-2024-50264, $81,337)
⦁  Google kernelCTF LTS-6.6.35 0-day WIN (CVE-2024-41010, $51,337)

 

Vulnerability Reports

⦁  CVE-2025-38087 (Linux Kernel Traffic Control TAPRIO Use-After-Free)
⦁  CVE-2024-50264 (Linux Kernel Virtual Socket Use-After-Free)
⦁  CVE-2024-27394 (Linux Kernel TCP Use-After-Free)
⦁  CVE-2024-27395 (Linux Kernel OpenvSwitch Use-After-Free)
⦁  CVE-2024-27396 (Linux Kernel GTP Use-After-Free)
⦁  CVE-2023-51779 (Linux Kernel Bluetooth Socket Use-After-Free)
⦁  CVE-2023-51780 (Linux Kernel ATM Socket Use-After-Free)
⦁  CVE-2023-51781 (Linux Kernel Appletalk Socket Use-After-Free)
⦁  CVE-2023-51782 (Linux Kernel Rose Socket Use-After-Free)
⦁  CVE-2023-32269 (Linux Kernel NET/ROM Socket Use-After-Free)
⦁  CVE-2022-41218 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45884 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45885 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45886 (Linux Kernel DVB Core Use-After-Free)
⦁  CVE-2022-45919 (Linux Kernel DVB Core Use-After-Free)
  CVE-2022-40307 (Linux Kernel Device Driver Use-After-Free)
 CVE-2022-41848 (Linux Kernel Device Driver Use-After-Free)
 CVE-2022-41849 (Linux Kernel Device Driver Use-After-Free)
⦁  CVE-2022-41850 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-44032 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-44033 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-44034 (Linux Kernel Device Driver Use-After-Free)
  CVE-2022-45888 (Linux Kernel Device Driver Use-After-Free)

 

Linux Kernel Contributions

⦁  net/sched: fix use-after-free in taprio_dev_notifier
⦁  vsock: prevent null-ptr-deref in vsock_*[has_data|has_space]
⦁  vsock/virtio: cancel close work in the destructor
⦁  vsock/virtio: discard packets if the transport changes
⦁  vsock/virtio: Initialization of the dangling pointer occurring in vsk->trans
⦁  hv_sock: Initializing vsk->trans to NULL to prevent a dangling pointer
⦁  tcp: Fix Use-After-Free in tcp_ao_connect_init
⦁  net: openvswitch: Fix Use-After-Free in ovs_ct_exit
⦁  net: gtp: Fix Use-After-Free in gtp_dellink
⦁  Bluetooth: af_bluetooth: Fix Use-After-Free in bt_sock_recvmsg
⦁  atm: Fix Use-After-Free in do_vcc_ioctl
⦁  appletalk: Fix Use-After-Free in atalk_ioctl
⦁  net/rose: Fix Use-After-Free in rose_ioctl
⦁  media: dvb-core: Fix use-after-free due to race at dvb_register_device()
⦁  af_key: Fix heap information leak
⦁  netrom: Fix use-after-free caused by accept on already connected socket
⦁  net/rose: Fix to not accept on connected socket
⦁  net/x25: Fix to not accept on connected socket
⦁  efi: capsule-loader: Fix use-after-free in efi_capsule_write
⦁  HID: roccat: Fix Use-After-Free in roccat_read
⦁  video: fbdev: smscufx: Fix use-after-free in ufx_ops_open()
⦁  video: fbdev: smscufx: Fix several use-after-free bugs
⦁  char: xillybus: Fix trivial bug with mutex
⦁  bpf: Always use maximal size for copy_array()
⦁  media: dvb-core: Fix UAF due to refcount races at releasing

Chương trình giảng dạy

Tất cả

33 bài giảng ∙ (5giờ 31phút)

Tài liệu khóa học:

Tài liệu bài giảng
Ngày đăng: 
Cập nhật lần cuối: 

Đánh giá

Tất cả

27 đánh giá

4.9

27 đánh giá

  • 윤준원님의 프로필 이미지
    윤준원

    Đánh giá 1

    Đánh giá trung bình 5.0

    5

    33% đã tham gia

    현재 한국어로된 커널 해킹 자료가 많이 없는데, 이 강의에 잘 정리되어 있고 입문 자료로서 좋은 거 같다.

    • 김현우
      Giảng viên

      감사합니다 😊😊

  • LK님의 프로필 이미지
    LK

    Đánh giá 5

    Đánh giá trung bình 5.0

    5

    100% đã tham gia

    국내에서 찻기힘든 커널해킹강의를 쉽게설명해주어서 입문하기좋았다

  • 박상준님의 프로필 이미지
    박상준

    Đánh giá 1

    Đánh giá trung bình 5.0

    5

    97% đã tham gia

    초보자도 알기 쉽게 설명해주시고 질문 답변이 매우 빠르시고 친절하십니다!! 개인적으로 정말 얻어가는게 많았어요

    • 김현우
      Giảng viên

      감사합니다 🙂🙂

  • 설구화님의 프로필 이미지
    설구화

    Đánh giá 1

    Đánh giá trung bình 5.0

    5

    100% đã tham gia

    리눅스 커널 해킹을 처음 배우는 입장에서 매우 유용한 강의였습니다. 핵심 내용을 이해가 쉽게 설명해주셨고 QEMU를 통한 학습 예제로 더욱 이해가 쉬웠습니다. https://defenit.kr/2019/12/03/Pwn/%E3%84%B4%20Research/linux-kenel-bpf/ 팀 Defenit의 커널 LPE 취약점 분석 자료인 위 링크와 연계해서 학습하면 학습 효과가 더욱 좋은 것 같습니다. 여러가지로 학습에 도움 많이 받고 갑니다. 감사합니다.

    • 김현우
      Giảng viên

      자세한 후기 감사드립니다 :)

  • 선대님의 프로필 이미지
    선대

    Đánh giá 1

    Đánh giá trung bình 5.0

    5

    100% đã tham gia

    감사합니다.

    • 김현우
      Giảng viên

      감사합니다 ㅎㅎ

3.467.662 ₫

Khóa học tương tự

Khám phá các khóa học khác trong cùng lĩnh vực!