11.07.2015 Aufrufe

Buffer Overflow

Buffer Overflow

Buffer Overflow

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Buffer</strong> <strong>Overflow</strong>


<strong>Buffer</strong> <strong>Overflow</strong>●●●●●●BedeutungAllgemeinGefährdung & AttackenFunktionsweisePräventionQuellen


Bedeutung●eine der häufigsten Sicherheitslücke●überschreiben von „falschen“Speicherbereichen● verändern der Rücksprungadressen –ausführung von eigenem Code


Allgemein●●●Sprachen: nicht automatisch überwachteSpeichergrenzen (C, C++,..)Von-Neumann Architektur (Österreicher):Daten und Befehle im gleichen Speicher<strong>Buffer</strong> <strong>Overflow</strong>– Stack <strong>Overflow</strong>: lokale Variablen– Heap <strong>Overflow</strong>: dyn. allokierter Speicher


Gefährdung & Attacken●Gefährdungskategorie: Störung– Veränderung des Systemverhaltens●Arten von Attacken– Active Attack– Inside / Outside– Direct Attack


Funktionsweisehttp://nsfsecurity.pr.erau.edu/bom/Spock.htmlhttp://nsfsecurity.pr.erau.edu/bom/Smasher.html


Funktionsweise


Funktionsweise


Funktionsweise13141516ASCII - Tabelle40 10 59h → 59 10 40h → 89 16 64Am Laptop eintippen mit „Fn → Keypad → Alt + XX“


Funktionsweise


Prävention●●●●●●●Verwendung sicherer Funktionen (strncpy)Entwicklertraining (Grenzen definieren,..)Nicht ausführbarer Stack (OS) (→ Heap!!)Compiler Tools (DieHard, Stack SmashingProtector,...): Cookie, scattering von SpeicherPatchesExploitscannerNetzwerkscanner (Stack Adresse in Paketen)


Quellen●●●●●●http://www.diehard-software.org/http://de.wikipedia.org/wiki/Pufferüberlaufhttp://www.ecsl.cs.sunysb.edu/~fanglu/buffer_overflow_detection.htmhttp://en.wikipedia.org/wiki/Stack_buffer_overflowhttp://www.w00w00.org/files/articles/heaptut.txthttp://www.trl.ibm.com/projects/security/ssp/


Quellen●●●http://www.onlinetutorials.net/security/buffer-overflowtutorial-teil-1-grundlagen/tutorials-t-27-282.htmlhttp://www.owasp.org/index.php/<strong>Buffer</strong>_<strong>Overflow</strong>http://nsfsecurity.pr.erau.edu/bom/

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!