SlideShare a Scribd company logo
1 of 17
ПЕРЕПОЛНЕНИЕ БУФЕРА

  лопнуть как мыльный пузырь
ТЕОРИТИЧЕСКАЯ ОСНОВА
ПЕРЕПОЛНЕНИЙ БУФЕРА
   Переполнение буфера основано на
    конечной длине входных буферов и и
    организации стека.
   Используются не безопасные функции
    libc(memcpy, memmove, strcpy, strcat,
    sprintf).
   Программисты забывают контролировать
    размеры входных буферов при работе с
    памятью.
ТИПЫ ПЕРЕПОЛНЕНИЙ
БУФЕРА
   Атака на счетчик цикла:
   f(char *dst, char *src)
   {
   char buf[xxx]; int a; int b;
   b = strlen(src);
   for (a = 0; a > b; a++) *dst++ = *src++;
   }
ТИПЫ ПЕРЕПОЛНЕНИЙ
БУФЕРА
   Атака на переменную флаг
   f(char *psswd)
   {
   char buf[MAX_BUF_SIZE]; int auth_flag =
    PASSWORD_NEEDED;
   printf("скажи пароль:"); gets(buf);
   if (auth_flag != PASSWORD_NEEDED) return
    PASSWORD_OK;
   return strcmp(passwd, buf);
   }
ТИПЫ ПЕРЕПОЛНЕНИЙ
БУФЕРА
   Атака на кодовые указатели
   root() {...};
   f()
   {
   char buf[MAX_BUF_SIZE]; int (*zzz)();
   zzz = GetProcAddress(dllbase, "ffh");
   gets(buf);
   zzz();
   }
ТИПЫ ПЕРЕПОЛНЕНИЙ
БУФЕРА
   Атака типа POKE
   f()
   {
   char buf[MAX_BUF_SIZE]; int a; int *b;
   gets(buf);
   *b = a;
   }
ТИПЫ ПЕРЕПОЛНЕНИЙ
БУФЕРА
   Атака типа PEEK
   f()
   {
   char buf[MAX_BUF_SIZE]; int *b;
   gets(buf);
   printf("%xn", *b);
   }
ТИПЫ ПЕРЕПОЛНЕНИЙ
БУФЕРА
   Атака на индексы
   f()
   {
   int *p; char buf[MAX_BUF_SIZE]; int a; int b;
   gets(buf);
   p[b] = a;
   }
ТИПЫ ПЕРЕПОЛНЕНИЙ
БУФЕРА
   Целочисленное переполнение
   DWORD sum(DWORD a, DWORD b)
   {
   return a + b;
   }
САМЫЕ ОПАСНЫЕ
ПЕРЕПОЛНЕНИЯ БУФЕРА
   Самые опасные – перезаписывающие
    переполнения. Позволяют записывать,
    читать память по произвольным адресам и
    выполнять байткод. Удаленные уязвимости
    эксплуатируются через подобного рода
    переполнения буфера. Например
    переполнение при использовании
    форматирования функции printf.
КАК ЭТО РАБОТАЕТ НА
ПРАКТИКЕ?
КАК ЭТО РАБОТАЕТ НА
ПРАКТИКЕ?
КАК ЭТО РАБОТАЕТ НА
ПРАКТИКЕ?
КАК ЭТО РАБОТАЕТ НА
ПРАКТИКЕ?
КАК ЭТО РАБОТАЕТ НА
ПРАКТИКЕ?
КАК ЭТО РАБОТАЕТ НА
ПРАКТИКЕ?
Как защититься?
   Использовать компиляторы с
    SSP(PeX).
   Развивать свои навыки
    программирования и не
    допускать подобных ошибок.
   Ждать спасения от NX и DEP.
   Перейти на архитектуру с
    неисполняемым стеком.

More Related Content

Viewers also liked

Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
kzissu
 

Viewers also liked (20)

Переполнение буфера и другие уязвимости ПО - Роман Олейников
Переполнение буфера и другие уязвимости ПО - Роман ОлейниковПереполнение буфера и другие уязвимости ПО - Роман Олейников
Переполнение буфера и другие уязвимости ПО - Роман Олейников
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюдения
 
Сравнительный анализ средств защиты предназначенных для контроля использовани...
Сравнительный анализ средств защиты предназначенных для контроля использовани...Сравнительный анализ средств защиты предназначенных для контроля использовани...
Сравнительный анализ средств защиты предназначенных для контроля использовани...
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шума
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Методы и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСМетоды и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОС
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторы
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛС
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Kerberos
KerberosKerberos
Kerberos
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
 

More from kzissu

More from kzissu (12)

Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраны
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
 
Журналирование Windows
Журналирование WindowsЖурналирование Windows
Журналирование Windows
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XEN
 
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые пароли
 
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
 

Переполнение буфера: лопнуть как мыльный пузырь