| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment prévenir les attaques par débordement de tampon
    attaques de type buffer overflow sont une forme commune d'attaque pour un pirate de provoquer le chaos dans un système . Il ya des attaques par débordement de tas à base , qui sont rares , et basée sur la pile attaques, qui ont remis à zéro par erreur la limite de mémoire pour une pile , l'amenant à débordement. Le débordement se déplace de données dans d'autres tampons , de corrompre ou d'écraser les données valides là, qui pourrait causer une cascade de tampons corrompus , un peu comme une cascade de débordement des verres de champagne . Pour éviter les attaques de type buffer overflow , vous aurez besoin d'avoir des connaissances d'experts de la programmation informatique , l'accès au code en question et le temps et la patience de passer au peigne fin pages et des pages de code pour implémenter les changements nécessaires afin de protéger vos systèmes. Instructions
    1

    écrire du code sécurisé pour éviter les attaques par débordement . En C , il ya un certain nombre de fonctions vulnérables qui hackers peuvent exploiter pour tampons de débordement . Réduisez votre utilisation de strcpy (), strcat (), sprintf () et vsprintf (), qui ne remplissent pas les limites de contrôle. Si possible , évitez d'utiliser gets ( ) , qui ne précise pas le nombre de caractères à lire et laisse donc votre code vulnérable . Si vous utilisez scanf ( ) , n'oubliez pas de spécifier une largeur pour le format de l' % pour éviter les dépassements .
    2

    Vérifiez si vous pouvez utiliser des trampolines pour éviter le débordement de la mémoire tampon . Depuis buffer overflow se produit dans les piles de mémoire et non dans le code, la solution la plus simple semble être prévenir vos piles d'exécuter n'importe quel code en insérant un petit morceau de code pour interdire ces actions. Cela est possible sous Linux , mais c'est très difficile. Seuls quelques compilateurs utilisent des petits bouts de code appelés trampolines , qui agissent comme une barrière entre le code appelant une fonction et la fonction elle-même . Donc , si le code malveillant tente de passer outre un tampon, le trampoline peut intercepter et neutraliser les tentatives du hacker .
    3

    Mettre en place des outils de compilation pour vous donner des avertissements lorsque vous utilisez le code qui vous rend vulnérable aux attaquer . Certains de ces outils seront générer du code qui interdisent étrangers d'accéder à des adresses illégales et sera fermé du code qui tente une telle exécution . Les produits tels que StackShield et StackGuard sont d'une grande aide . StackSheild examinera l'adresse de retour d'une fonction et de mettre fin en cas d' irrégularité. StackGuard lieux un mot de canari sur l'adresse de retour et vérifie si ce mot a été altéré, mettre fin à une fonction quand il dispose.
    4

    installer des outils tels que libsafe pour vérifier la sécurité dans un environnement dynamique , exécutez temps environnement. Libsafe s'exécute dans Linux et vérifie l'adresse de retour le plus proche à partir d'une trame de pile , puis en sorte que l'adresse n'est pas écrasé. Libsafe remplacera également les fonctions non sûres telles que gets ( ) , strcpy () et scanf ().

    Previous :

    next :
      articles connexes
    ·Comment créer une règle pour Ping An ISA Server à pa…
    ·Comment calculer les procédures de somme 
    ·Comment faire de vanille Huile parfumée 
    ·Comment choisir une appliance de sécurité réseau 
    ·Liste des nouveaux serveurs proxy 
    ·Est-ce que la taille importe- clé SSL 
    ·Comment fonctionne la cryptographie aider ou nuire à l…
    ·Comment faire pour modifier un administrateur de passe 
    ·Computer Forensics Techniques 
    ·Qu'est-ce que Oracle IRM 
      articles en vedette
    ·Configuration logicielle du réseau 
    ·Comment faire de réseaux d'accueil avec un bureau , de…
    ·Comment améliorer Faible signaux sans fil sur adaptate…
    ·Comment connaître mon câble Ethernet 
    ·DIY PBX VoIP 
    ·Comment puis-je créer un serveur FTP sur Poste de trav…
    ·Comment les fichiers FTP 
    ·Comment utiliser Expecto Patronum dans Harry Potter et …
    ·Comment faire pour regarder des vidéos sur Circumvento…
    ·Comment Flush Cache BIND 
    Copyright © Connaissances Informatiques http://fr.wingwit.com