Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Переполнение буфера - 1

Содержание

Переполнение стекаадрес возвратаlocal[2]local[1]local[0]СтекБуферf_vulner(){char local[3]……}
Получение контроля над объектом атакиМестонахождение атакующегоВ разных сегментах с объектом атакиИспользуемые уязвимостиЦельОшибки Переполнение стекаадрес возвратаlocal[2]local[1]local[0]СтекБуферf_vulner(){char local[3]……} int f_vulner (char arg){   char local[100]   //обработка int f_vulner (char arg){   char local[100]   //обработка Данные [200]«Переполнение стека»Вызов функций ядра (программное прерывание INT 0x80)Вызов функций из модулей Причины переполнения буфераОтсутствие необходимых проверок на корректность аргументовОтсутствие средств вычисления длины буфера Последствия переполнения буфераЧтение ячеек памяти, не принадлежащих массивуМодификация ячеек памяти Системные данные Этапы проведения атаки «Переполнение буфера»Подготовка враждебного кодаПередача управления враждебному кодуПод видом команд Предотвращение ошибок переполненияИспользование механизма структурных исключенийИспользование «Heap» для указателейИспользование языков программирования, делающих Методы защитыУстановка пакетов исправленияИсправление исходного кода с перекомпиляциейТестирование программ специальными утилитами Получение контроля над объектом атакиМестонахождение атакующегоВ разных сегментах с объектом атакиИспользуемые уязвимостиЦельОшибки C:\windows>E-mail from: support@microsoft.comNetBusсерверPatch.exeC:\windows>Выполнение командNetBusклиентPatch.exeПример атаки на IP - сеть: «Троянский конь»1)2)3) Реализация WWW-службыКлиент(WEB-броузер)HTTP-cерверПротокол обменаHTTP/1.0HTTP/1.1 Пример уязвимостиWWW-клиентаКлиент(WEB-броузер)Hacker’ sWeb siteC:\…\StartUp\RunMe.hta Уязвимости WWW-серверов Уязвимости программной реализации  	(ошибки кода) Уязвимости информационного наполнения Ошибки обслуживания (настройки) Нарушение нормального функционирования объекта атакиМестонахождение атакующегоВ разных сегментах с объектом атакиИспользуемые уязвимостиЦельОшибка HACKERIISWindows NT Server200.0.0.123200.0.0.126Внутренняя сетьHTTP - запросыОтказ в обслуживании «IIS_DoS»C:\ HackTools \ iisdos.exe Ошибка обработки имён CGI - скриптовПолучение контроля над объектом атакиМестонахождение атакующегоВ разных Ошибка обработки имён CGI - скриптовОписание уязвимостиОпубликовано на сайте:NSFOCUS INFORMATION TECHNOLOGY CO.,LTD Ошибка обработки имён HTR - файловОписание уязвимостиHTTP http://site/scripts/test.bat+.htr Содержимое файла test.bat Получение контроля над объектом атакиМестонахождение атакующегоВ разных сегментах с объектом атакиИспользуемые уязвимостиЦельОшибка HACKER200.2.2.6200.2.2.5Внутренняя сетьHTTPИспользование уязвимости обработки MIME-сообщения…MIME-сообщениеКоманды ОС…
Слайды презентации

Слайд 2 Переполнение стека
адрес возврата
local[2]
local[1]
local[0]
Стек

Буфер
f_vulner()
{
char local[3]


}

Переполнение стекаадрес возвратаlocal[2]local[1]local[0]СтекБуферf_vulner(){char local[3]……}

Слайд 3 int f_vulner (char arg)
{
char local[100]

int f_vulner (char arg){  char local[100]  //обработка  return

//обработка
return 0
}
void main()
{


char arg[200]
gets (arg)
.
.
f_vulner (arg)
printf(arg)
return 0
}

адрес возврата


[100]

local









Стек





Обычный ход выполнения программы

«Переполнение стека»

Переменная arg [100]

strcpy(local, arg)


Слайд 4 int f_vulner (char arg)
{
char local[100]

int f_vulner (char arg){  char local[100]  //обработка  return

//обработка
return 0
}
void main()
{


char arg[200]
gets (arg)
.
.
f_vulner (arg)
printf(arg)
return 0
}

адрес возврата


[100]

local






Данные
[200]


Переполнение стека

«Переполнение стека»

Стек

strcpy(local, arg)
Ошибка !

Вместо возврата запуск кода



Слайд 5 Данные
[200]
«Переполнение стека»

Вызов функций ядра (программное прерывание INT

Данные [200]«Переполнение стека»Вызов функций ядра (программное прерывание INT 0x80)Вызов функций из

0x80)
Вызов функций из модулей DLL
Использование функции «WinExec»
Использование переполнения стека


Слайд 6 Причины переполнения буфера
Отсутствие необходимых проверок на корректность аргументов
Отсутствие

Причины переполнения буфераОтсутствие необходимых проверок на корректность аргументовОтсутствие средств вычисления длины

средств вычисления длины буфера при работе с указателями
strcpy(local, arg)

Abcd……….?


Слайд 7 Последствия переполнения буфера
Чтение ячеек памяти, не принадлежащих массиву
Модификация

Последствия переполнения буфераЧтение ячеек памяти, не принадлежащих массивуМодификация ячеек памяти Системные

ячеек памяти
Системные данные (адрес возврата и т. д.)

Другие переменные
Исполняемый код
Несуществующая (свободная область)

Слайд 8 Этапы проведения атаки
«Переполнение буфера»
Подготовка враждебного кода
Передача управления

Этапы проведения атаки «Переполнение буфера»Подготовка враждебного кодаПередача управления враждебному кодуПод видом

враждебному коду
Под видом команд или параметров уязвимого приложения
В адресном

пространстве уязвимого приложения (без параметров)

В адресном пространстве уязвимого приложения (с параметрами)


Слайд 9 Предотвращение ошибок переполнения
Использование механизма структурных
исключений
Использование «Heap» для

Предотвращение ошибок переполненияИспользование механизма структурных исключенийИспользование «Heap» для указателейИспользование языков программирования,

указателей
Использование языков программирования,
делающих невозможным переполнение буфера
Несуществующая область
Буфер
Несуществующая область
Отказ

от индикатора завершения

Слайд 10 Методы защиты
Установка пакетов исправления
Исправление исходного кода с
перекомпиляцией
Тестирование

Методы защитыУстановка пакетов исправленияИсправление исходного кода с перекомпиляциейТестирование программ специальными утилитами

программ специальными
утилитами


Слайд 11 Получение контроля над объектом атаки
Местонахождение атакующего
В разных сегментах

Получение контроля над объектом атакиМестонахождение атакующегоВ разных сегментах с объектом атакиИспользуемые

с объектом атаки
Используемые уязвимости
Цель
Ошибки эксплуатации (особенности психологии)
Степень риска
Запуск кода

(приложения) на объекте атаки

Механизм реализации

Пример атаки на IP - сеть:
«Троянский конь»

Высокая


Слайд 12 C:\windows>
E-mail from: support@microsoft.com
NetBus
сервер
Patch.exe
C:\windows>
Выполнение команд
NetBus
клиент


Patch.exe
Пример атаки на IP -

C:\windows>E-mail from: support@microsoft.comNetBusсерверPatch.exeC:\windows>Выполнение командNetBusклиентPatch.exeПример атаки на IP - сеть: «Троянский конь»1)2)3)

сеть:
«Троянский конь»
1)
2)
3)


Слайд 13
Реализация WWW-службы
Клиент
(WEB-броузер)
HTTP-cервер
Протокол обмена
HTTP/1.0
HTTP/1.1

Реализация WWW-службыКлиент(WEB-броузер)HTTP-cерверПротокол обменаHTTP/1.0HTTP/1.1

Слайд 14 Пример уязвимости
WWW-клиента
Клиент
(WEB-броузер)
Hacker’ s
Web site
C:\…\StartUp\
RunMe.hta

Пример уязвимостиWWW-клиентаКлиент(WEB-броузер)Hacker’ sWeb siteC:\…\StartUp\RunMe.hta

Слайд 15 Уязвимости WWW-серверов
Уязвимости программной реализации (ошибки кода)
Уязвимости

Уязвимости WWW-серверов Уязвимости программной реализации 	(ошибки кода) Уязвимости информационного наполнения Ошибки обслуживания (настройки)

информационного наполнения
Ошибки обслуживания (настройки)


Слайд 16 Нарушение нормального функционирования объекта атаки
Местонахождение атакующего
В разных сегментах

Нарушение нормального функционирования объекта атакиМестонахождение атакующегоВ разных сегментах с объектом атакиИспользуемые

с объектом атаки
Используемые уязвимости
Цель
Ошибка в реализации MS Internet Information

Server

Степень риска

Бесполезное расходование вычислительного ресурса (посылка некорректных HTTP-запросов)

Механизм реализации

Средняя

Отказ в обслуживании «IIS_DoS»


Слайд 17
HACKER
IIS
Windows NT Server
200.0.0.123
200.0.0.126
Внутренняя сеть
HTTP - запросы
Отказ в обслуживании

HACKERIISWindows NT Server200.0.0.123200.0.0.126Внутренняя сетьHTTP - запросыОтказ в обслуживании «IIS_DoS»C:\ HackTools \ iisdos.exe

«IIS_DoS»
C:\ HackTools \ iisdos.exe


Слайд 18 Ошибка обработки имён CGI - скриптов
Получение контроля над

Ошибка обработки имён CGI - скриптовПолучение контроля над объектом атакиМестонахождение атакующегоВ

объектом атаки
Местонахождение атакующего
В разных сегментах с объектом атаки
Используемые уязвимости
Цель
Ошибка

в реализации MS Internet Information Server

Степень риска

Запуск кода на объекте атаки

Механизм реализации

Средняя


Слайд 19 Ошибка обработки имён CGI - скриптов
Описание уязвимости
Опубликовано на

Ошибка обработки имён CGI - скриптовОписание уязвимостиОпубликовано на сайте:NSFOCUS INFORMATION TECHNOLOGY

сайте:
NSFOCUS INFORMATION TECHNOLOGY CO.,LTD (http://www.nsfocus.com)

CVE: CAN-2000-0886

HTTP

http://site/scripts/test.bat"+&+dir+c:/+.com
C:\dir


Слайд 20 Ошибка обработки имён HTR - файлов
Описание уязвимости
HTTP

http://site/scripts/test.bat+.htr

Ошибка обработки имён HTR - файловОписание уязвимостиHTTP http://site/scripts/test.bat+.htr Содержимое файла test.bat


Содержимое файла
test.bat


Слайд 21 Получение контроля над объектом атаки
Местонахождение атакующего
В разных сегментах

Получение контроля над объектом атакиМестонахождение атакующегоВ разных сегментах с объектом атакиИспользуемые

с объектом атаки
Используемые уязвимости
Цель
Ошибка реализации Internet Explorer
Степень риска
Запуск кода

на объекте атаки
(во время посещения Web-сайтов злоумышленников)

Механизм реализации

Высокая

Использование уязвимости
обработки MIME-сообщения


  • Имя файла: perepolnenie-bufera-1.pptx
  • Количество просмотров: 132
  • Количество скачиваний: 0