Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Переполнение буфера

Содержание

int f_vulner (char arg){ char local[100] //обработка return 0}void main(){ char arg[200] gets (arg) . .
Получение контроля над объектом атакиМестонахождение атакующегоВ разных сегментах с объектом атакиИспользуемые уязвимостиЦельОшибки int f_vulner (char arg){   char local[100]   //обработка int f_vulner (char arg){   char local[100]   //обработка Причины переполнения буфераОтсутствие необходимых проверок на корректность аргументовОтсутствие средств вычисления длины буфера Последствия переполнения буфераЧтение ячеек памяти, не принадлежащих массивуМодификация ячеек памяти Системные данные Этапы проведения атаки «Переполнение буфера»Подготовка враждебного кодаПередача управления враждебному кодуПод видом команд Предотвращение ошибок переполненияИспользование механизма структурных исключенийИспользование «Heap» для указателейИспользование языков программирования, делающих Методы защитыУстановка пакетов исправленияИсправление исходного кода с перекомпиляциейТестирование программ специальными утилитами Получение контроля над объектом атакиМестонахождение атакующегоВ разных сегментах с объектом атакиИспользуемые уязвимостиЦельОшибки C:\windows>E-mail from: support@microsoft.comNetBusсерверPatch.exeC:\windows>Выполнение командNetBusклиентPatch.exeИНФОРМЗАЩИТАНАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕПример атаки на IP - сеть: «Троянский конь»1)2)3) Реализация WWW-службыИНФОРМЗАЩИТАНАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕКлиент(WEB-броузер)HTTP-cерверПротокол обменаHTTP/1.0HTTP/1.1 Пример уязвимостиWWW-клиентаИНФОРМЗАЩИТАНАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕКлиент(WEB-броузер)Hacker’ sWeb siteC:\…\StartUp\RunMe.hta Уязвимости WWW-серверовИНФОРМЗАЩИТАНАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Уязвимости программной реализации  	(ошибки кода) Уязвимости информационного наполнения Ошибки обслуживания (настройки) Нарушение нормального функционирования объекта атакиМестонахождение атакующегоВ разных сегментах с объектом атакиИспользуемые уязвимостиЦельОшибка ИНФОРМЗАЩИТАНАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕHACKERIISWindows NT Server200.0.0.123200.0.0.126Внутренняя сетьHTTP - запросыОтказ в обслуживании «IIS_DoS»C:\ HackTools \ iisdos.exe Ошибка обработки имён CGI - скриптовИНФОРМЗАЩИТАНАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕПолучение контроля над объектом атакиМестонахождение атакующегоВ Ошибка обработки имён CGI - скриптовИНФОРМЗАЩИТАНАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕОписание уязвимостиОпубликовано на сайте:NSFOCUS INFORMATION TECHNOLOGY Ошибка обработки имён HTR - файловИНФОРМЗАЩИТАНАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕОписание уязвимостиHTTP http://site/scripts/test.bat+.htr Содержимое файла test.bat
Слайды презентации

Слайд 2 int f_vulner (char arg)
{
char local[100]

int f_vulner (char arg){  char local[100]  //обработка  return

//обработка
return 0
}
void main()
{


char arg[200]
gets (arg)
.
.
f_vulner (arg)
printf(arg)
return 0
}

адрес возврата


[100]

local









Стек





Обычный ход выполнения программы

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Пример атаки на IP - сеть:
«Переполнение буфера»

Переменная arg [100]

strcpy(local, arg)


Слайд 3 int f_vulner (char arg)
{
char local[100]

int f_vulner (char arg){  char local[100]  //обработка  return

//обработка
return 0
}
void main()
{


char arg[200]
gets (arg)
.
.
f_vulner (arg)
printf(arg)
return 0
}

адрес возврата


[100]

local






Вредоносный код [200]


Переполнение стека

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Пример атаки на IP - сеть:
«Переполнение буфера»

Стек

strcpy(local, arg)
Ошибка !

Вместо возврата запуск кода



Слайд 4 Причины переполнения буфера
Отсутствие необходимых проверок на корректность аргументов
Отсутствие

Причины переполнения буфераОтсутствие необходимых проверок на корректность аргументовОтсутствие средств вычисления длины

средств вычисления длины буфера при работе с указателями
strcpy(local, arg)

Abcd……….?


Слайд 5 Последствия переполнения буфера
Чтение ячеек памяти, не принадлежащих массиву
Модификация

Последствия переполнения буфераЧтение ячеек памяти, не принадлежащих массивуМодификация ячеек памяти Системные

ячеек памяти
Системные данные (адрес возврата и т. д.)

Другие переменные
Исполняемый код
Несуществующая (свободная область)

Слайд 6 Этапы проведения атаки
«Переполнение буфера»
Подготовка враждебного кода
Передача управления

Этапы проведения атаки «Переполнение буфера»Подготовка враждебного кодаПередача управления враждебному кодуПод видом

враждебному коду
Под видом команд или параметров уязвимого приложения
В адресном

пространстве уязвимого приложения (без параметров)

В адресном пространстве уязвимого приложения (с параметрами)


Слайд 7 Предотвращение ошибок переполнения
Использование механизма структурных
исключений
Использование «Heap» для

Предотвращение ошибок переполненияИспользование механизма структурных исключенийИспользование «Heap» для указателейИспользование языков программирования,

указателей
Использование языков программирования,
делающих невозможным переполнение буфера
Несуществующая область
Буфер
Несуществующая область
Отказ

от индикатора завершения

Слайд 8 Методы защиты
Установка пакетов исправления
Исправление исходного кода с
перекомпиляцией
Тестирование

Методы защитыУстановка пакетов исправленияИсправление исходного кода с перекомпиляциейТестирование программ специальными утилитами

программ специальными
утилитами


Слайд 9 Получение контроля над объектом атаки
Местонахождение атакующего
В разных сегментах

Получение контроля над объектом атакиМестонахождение атакующегоВ разных сегментах с объектом атакиИспользуемые

с объектом атаки
Используемые уязвимости
Цель
Ошибки эксплуатации (особенности психологии)
Степень риска
Запуск кода

(приложения) на объекте атаки

Механизм реализации

Пример атаки на IP - сеть:
«Троянский конь»

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Высокая


Слайд 10 C:\windows>
E-mail from: support@microsoft.com
NetBus
сервер
Patch.exe
C:\windows>
Выполнение команд
NetBus
клиент


Patch.exe
ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
Пример атаки на IP

C:\windows>E-mail from: support@microsoft.comNetBusсерверPatch.exeC:\windows>Выполнение командNetBusклиентPatch.exeИНФОРМЗАЩИТАНАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕПример атаки на IP - сеть: «Троянский конь»1)2)3)

- сеть:
«Троянский конь»
1)
2)
3)


Слайд 11
Реализация WWW-службы
ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
Клиент
(WEB-броузер)
HTTP-cервер
Протокол обмена
HTTP/1.0
HTTP/1.1

Реализация WWW-службыИНФОРМЗАЩИТАНАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕКлиент(WEB-броузер)HTTP-cерверПротокол обменаHTTP/1.0HTTP/1.1

Слайд 12 Пример уязвимости
WWW-клиента
ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
Клиент
(WEB-броузер)
Hacker’ s
Web site
C:\…\StartUp\
RunMe.hta

Пример уязвимостиWWW-клиентаИНФОРМЗАЩИТАНАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕКлиент(WEB-броузер)Hacker’ sWeb siteC:\…\StartUp\RunMe.hta

Слайд 13 Уязвимости WWW-серверов
ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
Уязвимости программной реализации (ошибки кода)

Уязвимости WWW-серверовИНФОРМЗАЩИТАНАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Уязвимости программной реализации 	(ошибки кода) Уязвимости информационного наполнения Ошибки обслуживания (настройки)

Уязвимости информационного наполнения
Ошибки обслуживания (настройки)


Слайд 14 Нарушение нормального функционирования объекта атаки
Местонахождение атакующего
В разных сегментах

Нарушение нормального функционирования объекта атакиМестонахождение атакующегоВ разных сегментах с объектом атакиИспользуемые

с объектом атаки
Используемые уязвимости
Цель
Ошибка в реализации MS Internet Information

Server

Степень риска

Бесполезное расходование вычислительного ресурса (посылка некорректных HTTP-запросов)

Механизм реализации

Средняя

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Отказ в обслуживании «IIS_DoS»


Слайд 15
ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
HACKER
IIS
Windows NT Server
200.0.0.123
200.0.0.126
Внутренняя сеть
HTTP - запросы
Отказ в

ИНФОРМЗАЩИТАНАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕHACKERIISWindows NT Server200.0.0.123200.0.0.126Внутренняя сетьHTTP - запросыОтказ в обслуживании «IIS_DoS»C:\ HackTools \ iisdos.exe

обслуживании «IIS_DoS»
C:\ HackTools \ iisdos.exe


Слайд 16 Ошибка обработки имён CGI - скриптов
ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
Получение контроля

Ошибка обработки имён CGI - скриптовИНФОРМЗАЩИТАНАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕПолучение контроля над объектом атакиМестонахождение

над объектом атаки
Местонахождение атакующего
В разных сегментах с объектом атаки
Используемые

уязвимости

Цель

Ошибка в реализации MS Internet Information Server

Степень риска

Запуск кода на объекте атаки

Механизм реализации

Средняя


Слайд 17 Ошибка обработки имён CGI - скриптов
ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
Описание уязвимости
Опубликовано

Ошибка обработки имён CGI - скриптовИНФОРМЗАЩИТАНАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕОписание уязвимостиОпубликовано на сайте:NSFOCUS INFORMATION

на сайте:
NSFOCUS INFORMATION TECHNOLOGY CO.,LTD (http://www.nsfocus.com)

CVE: CAN-2000-0886

HTTP

http://site/scripts/test.bat"+&+dir+c:/+.com
C:\dir


  • Имя файла: perepolnenie-bufera.pptx
  • Количество просмотров: 167
  • Количество скачиваний: 0