如果你在安全的“缓冲区溢出”感兴趣的将是在互联网上熟悉的术语那些活跃的,是随处可见如果1管理员,各种缓冲区溢出漏洞利用代码和也,你可能已经下载的测试。 Eotteohaetna的结果吗?利用代码,指示适当的编译选项,如果目标服务器已经容易根。当然,已成功地在“缓冲区溢出攻击,”我知道,谁又能说有信心的人的一切都不会产生太大。
在这篇文章中,“缓冲区溢出”的A〜Z将不需要解释(已出色的文件,因为他们被释放),“缓冲区溢出”理解的概念来加以解释的目的。
“缓冲区溢出”的意思吗?
名副其实的缓冲区溢出(溢出),也就是说,当松开的描述超出分配的内存量,以缓冲输入数据程序的返回地址(返回地址)来操作,并最终你想要一个黑客执行代码将此外,“缓冲区(buffer)”是指需要处理的数据暂时存储在内存,堆栈空间(堆栈)区和堆(堆)属于在这方面,“缓冲区溢出”这两个领域的方案根据使用可分为两组。在这篇文章中的概念是众所周知的栈缓冲区溢出基于焦点on'll的说明。因此,缓冲区溢出的概念,以了解编程的基本知识是必需的,因为这是归类为先进的黑客技术。
“缓冲区溢出”的历史
黑客不是一个简单的程序的缓冲区溢出问题最早是在1973年推出的概念第一次被称为作为一个在C语言中的数据完整性问题。
著名网络安全杂志Phrack的阿莱夫之一(7권问题#49)是自1988年以来moriseuwom(Morris蠕虫)使用两个的fingerd的缓冲区溢出,才知道,这个问题的严重性,开始于1997年被确认,“粉碎了一叠乐趣和利润“是指更广泛的宣传和已经出版的文件。这各种“缓冲区溢出”攻击已经成为一种时尚,时刻读到目前为止确立了自己作为一个黑客崇拜者的是未来的文章。 SANS的“缓冲区溢出”之后(www.sans.org)
TOP20宣布每年由一个由黑客攻击的重要,占已下细水长流的爱情。
“缓冲区溢出”,以及如何呢?
缓冲区溢出的确切行为,以了解如何将数据存储方案的原则,首先必须了解doeneungareul。一个程序,其中包括一个子程序,这个子程序调用子程序(返回地址)和堆栈指针(堆栈)一个程序,函数参数和返回地址存储在逻辑数据结构。运行程序堆栈来存储你需要的信息,是一个内存区。操作系统在的子程序年底,它应该返回到调用程序的控制,所以子程序返回一个指针,通过执行程序已经完成,将在返回地址。
高填充缓冲存储器被分配的地址空间的低地址,堆栈区终于打破了第一,输入的数据,后进先出法(后进先出)都有一个特定的。通过这些后进先出法的特点是率先进入(返回指针)将被从堆栈中删除,应该记住,在未来。子程序运行完毕后返回堆栈和子程序调用的函数返回一个指针,如果不使用这个指针,如果在子程序运行完毕时,程序不再需要继续不知道是否。
指针(指针)来存储内存变量的位置。为执行该计划,从她离开了,当你移动到另一个代码,如果你需要使用指针,记住,如果你不使用指针在结束子程序的执行会不知道是否返回到哪里的目的。
如果你操纵stack'll看看会发生什么。存储程序没有检查数据的大小并不对变量空间的大小限制在一个变量分配的空间将比比皆是。换句话说,存储数据的缓冲区溢出发生时,相邻的可变区也将最终涉及的指针,将涉及到该地区。黑客适当的调整缓冲区溢出,造成特定的操作系统要执行的代码堆栈崩溃,这些数据的长度和内容。在大多数情况下,数据1,可以运行在一个特定的系统和返回存储在机器代码中1的指针由1新地址,新地址的黑客发送,返回指针的内存堆栈区中,指向返回到程序中的子程序返回时,黑客将通过运行以下命令创建。
在这一点上,你应该考虑一个方案,针对黑客攻击任何程序运行权限执行的代码。如果你这样做,在成功的黑客攻击,系统上获得顶端,超级用户或管理员权限运行程序的结果将有针对性的攻击。
理论似乎是非常直观的实际发动攻击,是不是一个简单的任务。然而,这个过程是,你不明白我如何脚本小子(脚本小子)
容易使用发布的攻击代码可以尝试缓冲区溢出攻击,所以更安全管理员的工作可能会被调用的情况。
“缓冲区溢出”漏洞的原因很多?
许多程序有此漏洞的一个重要原因,不正确执行错误检查。不执行错误检查的基础上开发的主要原因之一,因为没有特殊的假设,在正常情况下,变量分配的内存是足够的信心的大小也是一个问题。即使用户易受攻击的应用程序,正确使用新规范,甚至没有任何问题后,所有这些行为,即使已经多年。有一天,有人突然,“如果原来的计划,并把不同种类的信息,会发生什么?”,“计划有望把更多的数据比大小会发生什么事?”,准备表达不执行错误检查,测试对象的程序是这样的好奇心已成为黑客攻击的目标。
完成这件作品,
“缓冲区溢出”攻击,攻击者要针对弱势的程序代码可以执行的,可以是非常危险的,因此让系统获得管理权限范围停止程度的损害范围,在这个意义上
安全管理的“缓冲区溢出”,以了解它是如何工作的,通常由供应商提供应用软件的补丁,用尽可能少的权限运行的程序,删除不必要的服务,入侵防御系统的攻击伤害的可能性,通过阻断有害流量应尽量减少。
我没有烦恼我放弃迷信将是安全的,因为还有明天。地球的另一端,在这个时候,更难利用,我要有人来测试....
没有评论:
发表评论