Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Linux Buffer Overflow Tutorial
    Buffer overflow er vanlige sikkerhetsbrudd for datasystemer som krever inndata fra brukeren som påloggingsinformasjon. En buffer overflow oppstår når en variabel i kode ment å holde informasjonen sendes inn av brukeren (for eksempel et login navn) er ikke stor nok. I dette tilfellet gikk de ekstra data fra brukeren " renner " det tilgjengelige minnet tildelt. Denne hendelsen , kalt " Buffer Overflow ", kan resultere i ekstra data overskrive eller endre data i andre programmer i minnet . Dette eksemplet viser hvordan en buffer overflow fungerer på nivå med kode. Du trenger
    tekst editor
    C /C + + kompilator eller IDE for eksempel Microsoft Visual Studio
    Vis flere instruksjoner
    en

    Lag bufferen. Følge dette eksemplet : en

    # include

    int main ( ) {

    røye login_name [ 20 ];

    printf ( " Tast inn : ");

    scanf ( "% s " , login_name ) ;

    printf ( " Buffer Overflow ");

    }

    ! denne grunnleggende kode oppretter et tegn array ( et ord , i hovedsak ) kalt " login_name " som vil holde brukerens input. Legg merke til at " login_name " er bare 20 tegn. Programmet spør så for brukeren input, og lagrer informasjonen i " login_name . "
    2

    Årsak buffer overflow . Kompilere programmet , og kjøre den. Når du blir bedt om angi et brukernavn som overstiger 20 tegn. For eksempel : en

    Enter login : . " . Enter" DETTE ER EN LANG setning som VIL OVERRUN den tilgjengelige plassen i login VARIABEL

    Hit Avkjørselen meldingen vil skrive ut , og programmet vil opphøre . Variabelen har overkjørt den tilgjengelige buffer plass i " login_name " variable . Spørsmålet er da, hva skjedde?
    3

    forstå hvordan datamaskinen hukommelsen virker . Som brukerundersøkelser ble lagret i " login_name , " overflødig informasjon ( alle tegn utover 20 tegn) ble skrevet til minne utenfor grensene av variabelen . At data må lagres et sted. I dette tilfellet , blir den lagret i minnet umiddelbart tilstøtende til hvor " login_name " variable er plassert. Ved å gå over grensene til innlogging variabel, omskriver de ekstra data ( bevisst eller ikke ) dataene umiddelbart sammen med variabelen. Dette betyr at hacker kan i utgangspunktet skrive kode , og endre hvordan koden fungerer , i hovedsak eie systemet.
    4

    Realiser Linux sårbarheter . Linux er kodet i C /C + + , og mange av dens kjerne funksjonalitet krever manipulering av tegnstrenger . Men mange moderne distribusjoner av Linux beskytter mot tilfeller av buffer overflow på punkter hvor brukerundersøkelser er nødvendig, enten gjennom bunken beskyttelse eller dynamisk skalering karakter arrays. Sårbarheter fortsatt finnes: USB- buffer overflow utnytte oppdaget i 2011 er ett eksempel. I USB- saken , en ekstra lang USB ID kan renne over et system variabel i Linux.

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan unngå IP spoofing 
    ·Hvordan sette opp hjemmenettverk Sikkerhet 
    ·Hva er SSL Mode 
    ·Hvordan lage en regel for å pinge en ISA Server Fra In…
    ·Offentlig - nøkkel kryptering Forklart 
    ·Typer av kryptert kommunikasjon 
    ·Hvordan å gjenopprette en tapt Wireless Key 
    ·Hvor å låse brukerpassordet på XP Pro fra Start 
    ·Hvordan få en WLAN passord 
    ·Typer av hackere 
      Anbefalte artikler
    ·Slik konfigurerer FVG318 
    ·Hvordan lage min egen musikk Banner 
    ·Slik konfigurerer du standard gateway på en BCM 400 
    ·Will Cat5 og CAT6 passe inn i samme Outlet 
    ·Hvordan lage Min datamaskin Godta Trådløst internett 
    ·Hvordan finne Out Your WEP passord 
    ·Introduksjon til Intrusion Detection Systems 
    ·Spesialiserte datamaskiner som behandler nettverkstrafi…
    ·Hva er Oddcast 
    ·Hvordan bruke VoIP Bruke høyttalere og mikrofon 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/