网络游戏安全揭密
分类: 图书,计算机/网络,信息安全,
作者: (美)霍格伦德,(美)麦克格劳 著,姚晓光 等译
出 版 社: 机械工业出版社
出版时间: 2009-2-1字数:版次: 1页数: 219印刷时间:开本: 16开印次:纸张:I S B N : 9787111255222包装: 平装编辑推荐
无论你是玩家,游戏开发者还是软件安全专家,甚至只是对破解感兴趣的爱好者,你都可以在本书中学习到网络游戏内部的安全机制。
本书由美国畅销书Exploting software作者和为美国国防部服务的“破解天才”Greg hoglund联袂打造。本书为读者真实地展示了诸如《魔兽世界》、《第二人生》等MMORPG中的安全问题,同时,也毫无保留地展示了调试器、机器人、外挂的源代码,来深入浅出地描述网游安全这个主题
内容包括:
为什么说网络游戏的安全是产品成功运营的关键?
几百万的玩家是如何创造出几十亿的虚拟财富的?
游戏公司是如何侵犯玩家隐私的?
为什么玩家要作弊?
入侵网络游戏有哪些技术手段?
如何创建一个外挂或者机器人来玩游戏?
如何替换模型和改造游戏?
本书由世界著名的软件安全专家所著,详尽介绍了高级大规模分布式软件中的安全问题。如今的网络游戏通常拥有几百万至几千万的用户,这对软件的未来发展具有指导意义。本书所介绍的黑客攻击和防护技术,也将会是未来软件安全技术问题的重点。
“在足球比赛中,如果只一味防守却不去关注对方的进攻会发生什么情况?你将无法得知对方什么时候会杀过来,不知道如何去防守对方的传接渗透,也不知道如何发动一次闪电战般的进攻。在计算机网络领域也是这样,要做好防护工作,必须先清楚如何去进行攻击。我常常在我的课程里说到,你应该是第一个去攻击自己计算机系统的人,而不是最后一个。”
“这个世界的网络化进程越来越快。当我还在警惕网上的投票行为时,网络游戏已经暴风骤雨般地铺开了。新时代到来了,游戏中的虚拟道具也可以具备真实货币的价值,因此财富可以通过这些虚拟物品而累积或消失,这对于玩家来说,构成了一定威胁。为了知道如何防护这种威胁,你必须理解这些危害是怎么回事。本书是我见过的最深入最详尽地介绍如何入侵网络游戏的图书,我相信每一个WhiteHat都应该阅读此书。这可以让你们紧紧跟随着那些黑客们的步伐。”
——Avid D.Rubin博士约翰霍普金斯大学信息安全研究所计算机科学教授
“所有人都在讨论虚拟世界,但是却没有人去讨论虚拟世界里的安全。Greg.HoSlund和GaryMcGraw在本书中完美地叙述了目前网络游戏中的安全问题。”
———Cade Metz《PC杂志》资深主编
“在如何改进安全隐患方面,本书指出了一条正确的道路。正如本书作者所说的,当你面对着这些可憎的恶魔时,你需要有经验的同伴一起作战,就像持起亚瑟王之剑那样披荆斩棘。”
——Edward WFelten博士普林斯顿大学信息技术中心主任,计算机科学与公共事业教授
“游戏经常用于现代军事演习来衡量技术进步带来的成果,尤其是空军演习。本书的讨论方式也类似这一概念,将目标定为“入侵游戏”,来衡量一个游戏的安全性。对于目前较为严重的计算机系统安全问题来说,本书意义甚广。”
“大规模分布式系统将会是未来四分之一个世纪里软件发展的方向。我们需要去熟悉它们是如何运作的,并且更重要的是理解它们是如何因为安全隐患被入侵的。本书堪称此学术领域的奠基之作。”
——Daniel McGarvey美国空军信息防护委员会主席
“就像孩子一样,Gary和我都是通过游戏而深入了解了计算机(而后是计算机安全)。起初我们沉溺于玩Apple][s上的游戏,但后来发现游戏太少又很贵。于是我们互相拷贝对方的游戏,但发现这些游戏有版权保护措施,于是我们开始研究如何破解这些保护措施。但后来发现,破解这些游戏远比玩它们更有乐趣了。”
“随着如今网络游戏行业的蓬勃发展,人们不再仅仅是因为兴趣而去入侵游戏,而是为了现实的金钱。这是无法阻止的一个趋势。但首先,本书揭示了目前黑客们常用的一些入侵技术。”
——GregMorrisett博聿哈佛大学工程学与应用科学学院计算机科学教授
“如果你现在是一名网络游戏的玩家但你却不了解网游中的安全,那你的游戏经历是不完整的;如果你正在编写一个大规模分布式软件系统但你又不参考网游,那你就落伍了。”
——BrianChess博士Fortify Software创建者、首席技术师,StaticAnalysis中安全模块的制作者之一
“这本书以一种全新的视角来看待软件安全问题:去攻击一个网络游戏。新手一定会觉得本书充满了新奇之感,而老手们也会享受到独特的感觉,比如发现自己以前编程的一些错误,而且只有大规模的多人在线的网络游戏才可以揭示到这一点!太棒了!”
——Pravir Chandra Cigiml首席顾问OpenSSL网络安全模块的制作者之一
内容简介
本书主要介绍了游戏被入侵的机理、防范手段及找到软件漏洞的方法。本书以《魔兽世界》等MMO.RPG游戏为典型案例进行分析,非常清楚完整地展示了入侵代码,从简单的宏指令到复杂的系统后门入侵方法,都毫不保留地进行了展示。本书中的网络游戏就像是软件安全方面一个相当有趣的实验品。
本书适合软件开发、游戏开发人员等阅读。
目录
关于本书的评论
译者序
序言
前言
作译者简介
第1章为什么选择游戏这个主题
1.1全世界的网络游戏
1.2在MMORPG中作弊的诱惑
1.2.1作弊代码
1.2.2犯罪型作弊
1.2.3将虚拟转换为货币从入侵到道具
1.3游戏也是软件
1.3.1基本游戏结构
1.3.2游戏客户端
1.3.3客户端状态
1.3.4和其他软件类似的功能
1.4入侵游戏
1.4.1谁在入侵网络游戏
1.4.2为什么入侵游戏
1.4.3如何入侵游戏
1.4.4到底有多少起游戏入侵事件
1.5最大的课题:软件的缺陷
第2章游戏黑客的基本方式
2.1网络对抗盗版
2.2另一方面
2.3作弊的诀窍与技巧
2.3.1制作外挂机器人:自动进行游戏
2.3.2利用玩家界面:键盘、点击以及色区
2.3.3使用代理软件:截取数据包
2.3.4操作内存:改写数据
2.3.5利用调试器:断点
2.3.6预测未来:可预知的和随机的如何在在线扑克中作弊
2.4机器人大阅兵
2.4.1自动战斗宏
2.4.2自动瞄准机器人
2.4.3扑克机器人
2.5潜伏(数据虹吸)
2.5.1网络统计
2.5.2扑克统计
2.5.3拍卖操作
2.6正式开工
2.7对策
2.7.1间谍软件
2.7.2典狱官(the’Warden,暴雪的反检测机制):防范过度的反作弊措施
2.7.3总督
2.7.4你的立场在哪里
2.7.5作弊
第3章金钱
3.1游戏公司如何赚钱
3.2虚拟世界:游戏经济学与经济
3.2.1和真实经济体的联系
3.2.2中间人
3.2.3为了赚钱玩游戏
3.2.4Thottbot
3.3犯罪行为
第4章进入律师视野
4.1合法
4.2公平使用和著作权法
4.3数字信息千年著作权法
4.4最终用户许可协议
4.4.1索尼BMG的EULA:大量的rootkit
4.4.2暴雪的EULA:你的内存都属于我们的监视范围
4.4.3Gator的EULA:从不受欢迎的访客
4.4.4微软FrontPage2002的ELILA:友好点,因为你别无选择
4.4.5带有EULA的病毒:病毒软件合法化
4.4.6苹果电脑的EULA:无穷与超越
4.4.7EUIA大阅兵
4.4.8禁止破解
4.4.9禁止游戏入侵
4.4.10财产权
4.5使用条款
4.5.1禁令
4.5.2被起诉不等于违法
4.6盗窃软件与游戏入侵
第5章被程序bug包围
第6章入侵游戏客户端
第7章“外挂”软件技术点
第8章软件逆向工程
第9章高级黑客技术
第10章安全是游戏成功的基础
书摘插图
Greg Hoglund,软件安全领域的领军人物,一位依靠自学成才的天才黑客。他成立了一系列的从事计算机安全方面的公司,其中包括著名的Cenzic和BugScan,目前正打理他自己创立的第三家公司——HBGary,专门致力于如何在黑客正在入侵和破解的时候迅速地捕捉到黑客信息,主要的服务对象是美国国防部。