| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Linux Buffer Overflow Tutorial
    débordements de tampon sont les failles de sécurité communs pour les systèmes informatiques nécessitant une intervention de l'utilisateur telles que les informations de connexion. Un buffer overflow se produit quand une variable dans le code destiné à stocker des informations fournies par l'utilisateur (comme un nom de connexion ) n'est pas assez grand . Dans ce cas, les données supplémentaires sont entrés par l'utilisateur " débordements " la mémoire disponible alloué. Cet événement , appelé le " Buffer Overflow ", peut se traduire par des données supplémentaires écrasement ou la modification de données dans d'autres programmes en mémoire . Cet exemple montre comment un buffer overflow fonctionne au niveau du code. Choses que vous devez
    éditeur de texte C /C + + compilateur ou IDE tels que Microsoft Visual Studio
    Afficher plus Instructions
    1

    Créer la mémoire tampon. Suivez cet exemple :

    # include

    int main () {

    caractères login_name [20];

    printf (" Saisissez vos identifiants : ");

    scanf ( "% s " , login_name ) ;

    printf (" Buffer Overflow "); }


    ! ce code de base crée un tableau de caractères ( un mot, essentiellement ) a appelé " login_name " qui contiendra les entrées utilisateur. Notez que " login_name " est à seulement 20 caractères. Le programme demande ensuite à l'entrée de l'utilisateur et stocke les informations dans " login_name . "
    2

    Parce que le dépassement de mémoire tampon . Compiler le programme et exécutez-le . Lorsque l' invite, entrez un nom de connexion qui dépasse 20 caractères. Par exemple:

    Entrez connexion: . " Entrée". C'est une longue phrase qui risquent de dépasser l'espace disponible dans la variable LOGIN

    Hit Le message de sortie imprimera et le programme prendra fin. La variable a envahi l'espace tampon disponible dans la variable " login_name " . La question est alors , qu'est-ce qui s'est passé?
    3

    comprendre comment fonctionne la mémoire de l'ordinateur. Comme l'entrée utilisateur a été stockée dans " login_name , " l'information excès (tout caractère delà de 20 caractères) a été écrit dans la mémoire au-delà des limites de la variable. Que les données doivent être stockées quelque part . Dans ce cas , il est stocké dans la mémoire immédiatement adjacente à l'endroit où se trouve la variable " login_name " . En allant sur ​​les limites de la variable de connexion, des données supplémentaires ( intentionnellement ou non) réécrit les données immédiatement à côté de la variable. Cela signifie que le pirate pourrait essentiellement réécrire le code , et changer la façon dont le code fonctionne , possédant essentiellement le système.
    4

    Réalisez vulnérabilités Linux. Linux est codé en C /C + + , et beaucoup de ses fonctionnalités de base nécessite la manipulation des chaînes de caractères. Cependant, de nombreuses distributions modernes de Linux protéger contre les cas de débordement de tampon dans les endroits où l'entrée de l'utilisateur est requise , que ce soit à travers la protection de la pile ou dynamiquement des tableaux de caractères de redimensionnement . Vulnérabilités existent encore : le débordement de tampon exploit USB découvert en 2011 en est un exemple . Dans le cas USB, une carte d'identité extra long USB peut déborder une variable système sous Linux.

    Previous :

    next :
      articles connexes
    ·Réseau de prévention des intrusions de détection 
    ·Comment configurer une co-implantation Failover 
    ·Networked TiVo risques de sécurité 
    ·Concepts de sécurité de PC 
    ·Meilleures pratiques pour les règles de pare-feu 
    ·Comment suivre l'historique d' Internet depuis un ordin…
    ·Comment changer un mot de passe sans fil 
    ·Comment utiliser ISPS cheminement sur le Web 
    ·Règles de pare-feu pour Exchange Server 
    ·Catégories de systèmes de détection d'intrusion 
      articles en vedette
    ·Comment mettre en place un réseau local de la maison a…
    ·Comment autoriser les exceptions de pare-feu via une st…
    ·Comment faire pour bloquer une adresse IP d' un utilisa…
    ·Comment faire du réseautage avec des câbles croisés 
    ·Comment ouvrir un port série COM 
    ·Quelle est la différence entre un routeur sans fil et …
    ·Comment faire pour configurer Sendmail 
    ·Comment faire pour augmenter la bande passante d'un app…
    ·Conformité FIPS liste Guide 
    ·Comment faire pour déterminer les groupes de travail s…
    Copyright © Connaissances Informatiques http://fr.wingwit.com