Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment obtenir mon WPA2 pour un rou…
  • Quel est le mode de SSL 
  • Comment faire pour activer Proxy pou…
  • Comment faire pour réinitialiser mo…
  • Comment sécuriser les clés PGP de …
  • Comment faire pour configurer la ré…
  • AH Protocole 
  • Comment puis- je configurer mon rout…
  • Comment définir des règles feu Win…
  • Meilleures pratiques pour les règle…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Linux Buffer Overflow Tutorial

    débordements de tampon sont les failles de sécurité communs pour les systèmes informatiques nécessitant une intervention de l'utilisateur telles que les informations de connexion. Un buffer overflow se produit quand une variable dans le code destiné à stocker des informations fournies par l'utilisateur (comme un nom de connexion ) n'est pas assez grand . Dans ce cas, les données supplémentaires sont entrés par l'utilisateur " débordements " la mémoire disponible alloué. Cet événement , appelé le " Buffer Overflow ", peut se traduire par des données supplémentaires écrasement ou la modification de données dans d'autres programmes en mémoire . Cet exemple montre comment un buffer overflow fonctionne au niveau du code. Choses que vous devez
    éditeur de texte C /C + + compilateur ou IDE tels que Microsoft Visual Studio
    Afficher plus Instructions
    1

    Créer la mémoire tampon. Suivez cet exemple :

    # include

    int main () {

    caractères login_name [20];

    printf (" Saisissez vos identifiants : ");

    scanf ( "% s " , login_name ) ;

    printf (" Buffer Overflow "); }


    ! ce code de base crée un tableau de caractères ( un mot, essentiellement ) a appelé " login_name " qui contiendra les entrées utilisateur. Notez que " login_name " est à seulement 20 caractères. Le programme demande ensuite à l'entrée de l'utilisateur et stocke les informations dans " login_name . "
    2

    Parce que le dépassement de mémoire tampon . Compiler le programme et exécutez-le . Lorsque l' invite, entrez un nom de connexion qui dépasse 20 caractères. Par exemple:

    Entrez connexion: . " Entrée". C'est une longue phrase qui risquent de dépasser l'espace disponible dans la variable LOGIN

    Hit Le message de sortie imprimera et le programme prendra fin. La variable a envahi l'espace tampon disponible dans la variable " login_name " . La question est alors , qu'est-ce qui s'est passé?
    3

    comprendre comment fonctionne la mémoire de l'ordinateur. Comme l'entrée utilisateur a été stockée dans " login_name , " l'information excès (tout caractère delà de 20 caractères) a été écrit dans la mémoire au-delà des limites de la variable. Que les données doivent être stockées quelque part . Dans ce cas , il est stocké dans la mémoire immédiatement adjacente à l'endroit où se trouve la variable " login_name " . En allant sur ​​les limites de la variable de connexion, des données supplémentaires ( intentionnellement ou non) réécrit les données immédiatement à côté de la variable. Cela signifie que le pirate pourrait essentiellement réécrire le code , et changer la façon dont le code fonctionne , possédant essentiellement le système.
    4

    Réalisez vulnérabilités Linux. Linux est codé en C /C + + , et beaucoup de ses fonctionnalités de base nécessite la manipulation des chaînes de caractères. Cependant, de nombreuses distributions modernes de Linux protéger contre les cas de débordement de tampon dans les endroits où l'entrée de l'utilisateur est requise , que ce soit à travers la protection de la pile ou dynamiquement des tableaux de caractères de redimensionnement . Vulnérabilités existent encore : le débordement de tampon exploit USB découvert en 2011 en est un exemple . Dans le cas USB, une carte d'identité extra long USB peut déborder une variable système sous Linux.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour bloquer l' ICMP Temps dépassé sur un routeur Cisco 
  • Comment cacher vos clés IP 
  • Les politiques de mot de passe fort 
  • Comment faire pour modifier des clés de sécurité du réseau sans fil 
  • Comment utiliser Rijndael en VB6 
  • Comment ajouter un mot de passe à un routeur Trendnet 
  • Conseils pour comprendre SSL 
  • Comment nettoyer un virus de réseau 
  • Protocole Secure Communication 
  • Quelle est la vérification SMS 
  • Connaissances Informatiques © http://www.ordinateur.cc