Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Quelle est l'efficacité Routeurs Fi…
  • Sonicwall Certification 
  • Comment étudier et de suivi d' un v…
  • Comment changer le mot de passe d'un…
  • Comment supprimer VeriSign 
  • Comment vérifier une injection SQL 
  • La différence entre les attaques pa…
  • Comment faire pour installer SSL 
  • Importance de Log In & Security Syst…
  • Les organisations qui aident à comb…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment prévenir les attaques par débordement de tampon

    attaques de type buffer overflow sont une forme commune d'attaque pour un pirate de provoquer le chaos dans un système . Il ya des attaques par débordement de tas à base , qui sont rares , et basée sur la pile attaques, qui ont remis à zéro par erreur la limite de mémoire pour une pile , l'amenant à débordement. Le débordement se déplace de données dans d'autres tampons , de corrompre ou d'écraser les données valides là, qui pourrait causer une cascade de tampons corrompus , un peu comme une cascade de débordement des verres de champagne . Pour éviter les attaques de type buffer overflow , vous aurez besoin d'avoir des connaissances d'experts de la programmation informatique , l'accès au code en question et le temps et la patience de passer au peigne fin pages et des pages de code pour implémenter les changements nécessaires afin de protéger vos systèmes. Instructions
    1

    écrire du code sécurisé pour éviter les attaques par débordement . En C , il ya un certain nombre de fonctions vulnérables qui hackers peuvent exploiter pour tampons de débordement . Réduisez votre utilisation de strcpy (), strcat (), sprintf () et vsprintf (), qui ne remplissent pas les limites de contrôle. Si possible , évitez d'utiliser gets ( ) , qui ne précise pas le nombre de caractères à lire et laisse donc votre code vulnérable . Si vous utilisez scanf ( ) , n'oubliez pas de spécifier une largeur pour le format de l' % pour éviter les dépassements .
    2

    Vérifiez si vous pouvez utiliser des trampolines pour éviter le débordement de la mémoire tampon . Depuis buffer overflow se produit dans les piles de mémoire et non dans le code, la solution la plus simple semble être prévenir vos piles d'exécuter n'importe quel code en insérant un petit morceau de code pour interdire ces actions. Cela est possible sous Linux , mais c'est très difficile. Seuls quelques compilateurs utilisent des petits bouts de code appelés trampolines , qui agissent comme une barrière entre le code appelant une fonction et la fonction elle-même . Donc , si le code malveillant tente de passer outre un tampon, le trampoline peut intercepter et neutraliser les tentatives du hacker .
    3

    Mettre en place des outils de compilation pour vous donner des avertissements lorsque vous utilisez le code qui vous rend vulnérable aux attaquer . Certains de ces outils seront générer du code qui interdisent étrangers d'accéder à des adresses illégales et sera fermé du code qui tente une telle exécution . Les produits tels que StackShield et StackGuard sont d'une grande aide . StackSheild examinera l'adresse de retour d'une fonction et de mettre fin en cas d' irrégularité. StackGuard lieux un mot de canari sur l'adresse de retour et vérifie si ce mot a été altéré, mettre fin à une fonction quand il dispose.
    4

    installer des outils tels que libsafe pour vérifier la sécurité dans un environnement dynamique , exécutez temps environnement. Libsafe s'exécute dans Linux et vérifie l'adresse de retour le plus proche à partir d'une trame de pile , puis en sorte que l'adresse n'est pas écrasé. Libsafe remplacera également les fonctions non sûres telles que gets ( ) , strcpy () et scanf ().

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Certification typique que les auditeurs du réseau Get 
  • SSL Spécifications 
  • Quels sont les systèmes de prévention d'intrusion 
  • Détournement Réseau 
  • Comment changer le mot de passe administrateur local à l'aide GPO 
  • Comment faire pour bloquer des sites Internet sur ​​un réseau 
  • Comment afficher Websense 
  • Comment fonctionne la cryptographie différent d'un pare-feu en termes de sécurité des données 
  • Qu'est-ce qu'un pare-feu de sécurité du système 
  • Comment faire pour activer SSL pour Tomcat 
  • Connaissances Informatiques © http://www.ordinateur.cc