Мова :
SWEWE Член :Ввійти |Реєстрація
Пошук
Енциклопедія співтовариство |Енциклопедія відповіді |Відправити запитання |Словник знань |Завантажити знання
Попередній 1 Наступний Вибір сторінок

Переповнення

Переповнення уразливості хакери використовують операційну систему, зокрема, розробив програму, додати відповідні параметри для запуску, ви можете отримати ваш комп'ютер з адміністратором контроль над кваліфікацією, ви можете запустити на своєму комп'ютері може зробити все, що він , яка дорівнює комп'ютер належить йому.Переповнення програміста дизайн недоліки викликані помилками.

Введення

Часто в хакерських атак, вразливостей виникають сьогодні, як мережевий адміністратор, системний адміністратор безпеки сервера Хоча ми зробили багато зусиль на: таких як, своєчасне відзначені патчі системи безпеки, деякі рутинні налаштування безпеки , але все ж навряд чи кожен сервер буде перший час, щоб система ознаменувало новий патч. Таким чином, ми не повинні будуть до вторгнення, через кілька серій налаштування безпеки, щоб блокувати зловмисників були в "ворота безпеки" зовні.

Переповнення класифікації

Переповнення буфера

Буфер, коли користувач запускає програму в комп'ютер для безперервної пам'яті, яка при даному типі даних. Переповнення буфера відноситься до загального і дуже шкідливим система атакує шляхом, за допомогою буфера записується в програмі за межі змісту його довжини, що призводить до переповнення буфера, що підриває програмного стека, в результаті чого програма замість виконання інших Команда для досягнення мети атаки. А якщо серйозно, атак переповнення буфера складали переважну більшість віддалених мережевих атак, такі напади можуть зробити анонімне інтернет-користувачів доступ до цілого ряду частину або все управління! У таких атак можуть дозволити будь-якій людині, щоб отримати контроль над хост, так що вона являє собою клас дуже серйозні загрози безпеки.

Атаки на переповнення буфера спрямована на порушення певних привілеїв для запуску програми за допомогою функції, так що ви можете зробити зловмисникові одержати контроль над програмою, якщо програма має достатньо прав, то вся господаря під контролю. Загалом, нападники корінь програми, а потім виконують аналогічну "Exec (SH)", щоб виконати код, щоб отримати кореневої оболонки. Для досягнення цієї мети, зловмисник повинен досягти наступні дві мети: адресний простір програми, організувати відповідний код, через належну ініціалізацію регістрів і пам'яті, так що програма переходить до адресного простору виконання попередньої домовленості. За даними цих двох цілей атак на переповнення буфера, можна розділити на наступні три категорії.

[Переповнення буфера класифікація]

Програма управління передаються в атакуючий код

Цей метод призначений для зміни виконання програми, що робить його перехід до атаки коду. Найпростіший спосіб полягає в переповненні немає прикордонного контролю або інших вразливостей буфер, тим самим порушуючи нормальну послідовність виконання програми. Через переповнення буфера, зловмисник може використовувати практично насильницьким шляхом переписування космічної програми, безпосередньо прилеглих до пропустити система перевіряє.

1.2.1 Запис активації (активація Records)

Всякий раз, коли відбувається виклик функції, абонент буде активований в стеку, щоб залишити запис, яка містить адресу повернення функції кінцях. Нападник переповнює цих автоматичних змінних, так що адреса повернення вказує на шкідливий код. Змінюючи зворотну адресу програми, коли виклик функції закінчується, програма переходить до атакуючих набір адрес, а не оригінальний адресу. Таке переповнення буфера називається "стік нищівного удару", є главою. Колишній поширених атак переповнення буфера.

1.2.2 функції покажчиків (покажчиків на функції)

З мовою, "порожнеча (Foo *) ()" оголошує функцію повернення порожній покажчик мінлива Foo. Покажчик на функцію можна використовувати, щоб знайти будь-яку адресу місця, тому зловмисник просто немає місця біля вказівника на функцію до переповнення буфера, а потім переповнення буфера, щоб змінити функцію покажчика. У якийсь момент, коли програма викликати функцію через вказівник на функцію, програма обробляє його відповідно з наміром атакуючого досягти! Це приклад цього є Linux система атакує супер програма зонда.

1.2.3 амортизатор, довгий стрибок (Longjmp буферів)

Мовою С містить простий тест / відновлення системи, звані setjmp / longjmp. Це означає, що контрольно-пропускний пункт встановіть "setjmp (буфер)», з «longjmp (буфер)", щоб відновити контрольно-пропускного пункту. Однак, якщо атакуючий має можливість увійти в буферну простір, то "longjmp (буфер)" насправді перехід на шкідливий код. Як і покажчики на функції, longjmp буферів може вказати в будь-якому місці, так що зловмисник повинен зробити, це знайти альтернативні переповнення буфера. Типовим прикладом є Perl 5.003, зловмисник повинен бути використаний для відновлення переповнення буферу в longjmp буфер, а потім індукованих в режим відновлення, в результаті чого Perl скачки перекладача атакувати код на!

Найпростіший і найбільш поширений тип Атаки на переповнення буфера в рядку, яка являє собою комбінацію коду активації і клонували в записі. Позиціонування зловмисникові переповнення для автоматичних змінних, а потім передається в програму велике переповнення буфера рядка, викликані змінами в записі активації в той же час, був клонований в коді. Це вістрі атаки за шаблоном Леві. Оскільки мова C звички і параметри для користувачів, щоб відкрити лише невеликий буфер, так що кілька прикладів таких випадків.

І клонували в коді переповнення буфера не повинні бути завершені в одній дії. Зловмисник може розмістити код в буфер, який не може викликати переповнення буфера. Потім, атакуючий через переповнення буфера на додаток до покажчика процедура передачі. Цей метод зазвичай використовується для вирішення для переповнення буфера не є достатньо великим.

Якщо зловмисник намагається використовувати вже резидент код замість ззовні, був клонований в коді, вони зазвичай повинні поставити код в якості аргументу. Наприклад, у частині сегмента коду в Libc виконуватиме "Exec (щось)", де щось параметрів. Після цього зловмисник зможе використовувати переповнення буфера, щоб змінити параметри програми, використовувати програму для іншого покажчика на переповнення буфера в Libc певним розділом коду.

Переповнення пам'яті

Переповнення пам'яті вже присутній з історії розробки програмного забезпечення протягом майже 40 років «хронічні» проблеми, як і в «червоний код» продуктивністю інциденту вірус, так як він став хакером корпоративних мережевих атак "винуватця".

Якщо дані, введені в поле перевищує його вимог призведе до проблеми переповнення даних, додаткові дані можуть бути запущені на комп'ютері, як команда. За даними служби безпеки, заявив, що більше 50% операційного вразливості в системі безпеки, викликані переповненням пам'яті, більшість з Microsoft технологій.

Програмне забезпечення Microsoft, призначена для настільних комп'ютерів, переповнення пам'яті не принесе серйозних проблем. Але швидкість переповнення

Існуючі настільних комп'ютерів, як правило, підключені до Інтернету, переповнення пам'яті, як хакери забезпечити комфортні умови.

Переповнення даних

У комп'ютері, коли дані повинні бути представлені за дані, використовувані в діапазоні дисплея комп'ютера, то переповнення даних, що генеруються.

Переповнення причини

Слова типу довжина даних перевищує кордону комп'ютері переповнення даних відбувається. Причина проблеми переповнення пам'яті з багатьох причин, таким як:

(A) використання не тіпобезопасний (Не тіпобезопасний) мов, таких як C / C і так далі.


Попередній 1 Наступний Вибір сторінок
Користувач Огляд
Немає коментарів
Я хочу коментувати [Відвідувач (3.141.*.*) | Ввійти ]

Мова :
| Перевірте код :


Пошук

版权申明 | 隐私权政策 | Авторське право @2018 Всесвітній енциклопедичні знання