Die Arten von Pufferüberlauf

January 8

Die Arten von Pufferüberlauf

Pufferüberläufe wurden eine häufige Form des Angriffs in den letzten Jahren für externe Hacker, Computer-Netzwerke eines Unternehmens übernehmen wollen. Ziel des Angreifers ist, einen Angriff-Code zu setzen, die zunächst Adressen ein bestimmtes Programm und damit übernimmt die Kontrolle über den Host-Computer. Angreifer verwenden verschiedene Arten von Puffer-Überlauf-Techniken.

Angreifenden Absenderadresse

Beim Einsatz eine Computer-Funktion aufgerufen wird, gibt es ein Aktivierungs-Eintrag, der legt die Absenderadresse für das Programm zu gehen, nachdem die Funktion beendet wird. In einer Art "Stack smashing Angriff" Pufferüberlauf ändert der Angriffscode Aktivierungssatz um das Programm auf der Angriffscode nicht auf die tatsächliche Absender-Adresse gehen zu machen.

Ändern der Funktionszeiger

Ein Funktionszeiger ist eine Programmiertechnik in bestimmten Computersprachen. Eine weitere Möglichkeit geht über einen Buffer Overflow ist ein Programm-Funktionszeiger ändern. Wenn das Programm in einen Funktionszeiger ausgeführt wird, wird es an die Position, die der Angreifer schickt und nicht das ursprüngliche Ziel gehen.

Longjmp ändern

In der Programmiersprache C ist "Longjmp" ein Programm, ein Programm nach einem Checkpoint zurück erhalten. Durch diesen Puffer Longjmp beschädigen, erhält der Angreifer stattdessen das Programm Code des Angreifers besuchen. Longjmp Puffer kann überall gefunden werden. Ändern Sie die Ablaufsteuerung, leitet es der Angreifer auf der Angriffscode.

Schutz vor Buffer-Overflow-Angriffe

Der beste Schutz vor Buffer-Overflow-Attacken ist es, sie zu verhindern. Eine Möglichkeit, dies zu tun ist richtigen Programmcode zu schreiben. Ein anderer Ansatz ist, die Bemühungen der Angreifer Angriff Codes einfügen zu vereiteln. Zum Beispiel gibt es Scanner zur Verfügung, das System Mängel zu suchen, die zu einer Pufferüberlaufangriffs führen könnte. Eine weitere Methode ist zum Überprüfen der Integrität von Code-Zeigern. Diese neigt dazu, eine Menge von Puffer-Überlauf-Attacken zu stoppen. Und selbst wenn Angreifer versuchen, dies zu umgehen, jeder Angriff ist schwer zu planen und auszuführen, denn es erhebliche Hürden gibt.