バッファオーバーフロー攻撃(バッファオーバーフローラボノート)

バッファオーバーフローは何ですか?

コンピュータ自体がバッファをオーバーフローするデータ・バッファの容量を超えた場合に、バッファオーバーフローは、有効なデータのデータビットを充填されている理想的な状況が許可されていないと、プログラムチェックデータ長は入力文字のバッファ長を超えていますしかし、プログラムの大半は、データ長が常にバッファオーバーフロー、としても知られているバッファゾーンで使用されるオペレーティング・システムのための隠された危険性を築く割り当てられた記憶空間、と一致すると仮定する「スタック」。様々なオペレーティング・プロセスの間に、命令を一時的に「スタック」それらに格納され、「スタック」オーバーフローが発生するバッファ。

バッファオーバーフロー攻撃や原則:

これにより、プログラム・スタックを破壊し、バッファオーバーフローをもたらす、その長さを超えてプログラムバッファのコンテンツに書き込むことによって、攻撃の目的を達成するために、プログラムではなく、他の命令を実行するように。慎重に、ユーザプログラムによって入力されたパラメータをチェックされていないバッファオーバーフローを引き起こします。
これはまた、彼はすべてを望んでいた攻撃後の画期的な原則を作ったタイトル、一般的なバッファオーバーフローおよびリモートオーバーフロー攻撃が理由の主要な手段となってバッファ、実装が容易というバッファオーバーフローの脆弱性が与えるされている:インプラントと攻撃を実行しますコード。特定の権限を実行するために注入攻撃コードは、攻撃されたホストの制御で、その結果、バッファオーバーフローの脆弱性ています。
ほとんどのバッファオーバーフロー攻撃の主な目的は、スーパーユーザーのシェルを得ることを目的とする悪質なコード移植侵入者を、実行するプログラムを変更するプロセスを介して行われます。
原理は非常に簡単です:悪意のある命令がバッファに格納された攻撃の目的を達成するためには、このコマンドは、プロセスの制御を取得することができます。

検出:

(現在、この分野についての唯一の私の知識、そして追加するために戻ってくる)
(ブルートフォースは、Detectorをエクスプロイト)カリLinuxはツールのベッドを提供し、バッファの脆弱性検出ツールです。
BED、プラグインをロードすることにより、ターゲットホストの攻撃にデータを送信します。あなたは、オーバーフロー領域のターゲットの脆弱性が存在する可能性があることを示し、目標応答を見つけることができない場合。確認するために、いくつかのテストの後、あなたは抜け穴の位置を決定することができます。検証、コードレビュー、逆コンパイル方法などを実行し、手動で、あなたは脆弱性に使用される特定のトリガーメカニズムを識別することができます。
パイロット発言の最初の完了のペア:
ここに画像を挿入説明
最初のステップは、簡単に任意の操作なしに埋めることができますが、第二のステップへ:
ここに画像を挿入説明
ああ、私はインターセプトにお金を費やす必要はありませんここでは、除外され
ここに画像を挿入説明
、これらのパラメータを参照して、侵入者に到達しました。オーバーフロー目標にroom_no:
ここに画像を挿入説明
この図は、最初にすべての離れた所$パラメータをクリアした後、name_noでOKに追加します。攻撃の種類:

ここに画像を挿入説明
ここに画像を挿入説明
満たされた文字を選択するためのペイロードタイプ、そして攻撃し始めた:
ここに画像を挿入説明
何を言うの?;今、私は、クエリの最大は、私がケチ設定値が小さすぎるよ、と、大きなテストのいくつかの値を設定し、再びそれを行うことを、オーバーフローしていないよ
ここに画像を挿入説明
、それがオーバーフローしていたことを説明示され、その後、実行最長応答の長さを表示しますアップ、あなたを祝福パッケージが置かれるコピーします。
ここに画像を挿入説明

守備のアプローチそれですか?

バッファオーバーフロー攻撃は、リモートネットワーク攻撃の大部分を占め、このような攻撃は、匿名のインターネットユーザーはホストのコントロールの一部またはすべてへのアクセス権を持たせることができます。あなたが効果的にバッファオーバーフローの脆弱性を解消することができれば、大部分の安全保障への脅威を緩和することができます。
バッファオーバーフロー攻撃やバッファの影響から保護するために4つの基本的な方法があります。
バッファは、これにより、攻撃者の攻撃コード注入を防止する、実行されないように、オペレーティング・システムによって1。
2.正しいコードメソッドを記述することを余儀なく。
3.境界チェックのコンパイラを使用すると、保護バッファを実現しています。この方法は、完全にバッファオーバーフローの脅威を排除するために、バッファオーバーフローが不可能可能にするが、コストが比較的大きいです。
整合性チェックは、プログラムポインタの前に障害が発生した間接的な方法。このメソッドは、バッファオーバーフローの故障のすべてをすることはできませんが、それはバッファオーバーフロー攻撃の大半を防ぐことができますが。保護のこの方法の互換性とパフォーマンスの利点の分析。
これらの4つの方法が唯一、私は彼らの守備のアプローチを合計します将来的には、あなたのお母さんの補足ノートを頼みます!

公開された10元の記事 ウォン称賛10 ビュー2750

おすすめ

転載: blog.csdn.net/qq_43571759/article/details/104680872