Презентация "Пример атаки на IP-сеть. ''Переполнение буфера'" - скачать презентации по Информатике

Слайд 2

int f_vulner (char arg) { char local[100] //обработка return 0 }

int f_vulner (char arg)
{
char local[100]
//обработка
return 0
}
void main()
{


char arg[200]
gets (arg)
.
.
f_vulner (arg)
printf(arg)
return 0
}

адрес возврата

[100]

local

Стек

Обычный ход выполнения программы

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Пример атаки на IP - сеть:
«Переполнение буфера»

Переменная arg [100]

strcpy(local, arg)

Слайд 3

int f_vulner (char arg) { char local[100] //обработка return 0 }

int f_vulner (char arg)
{
char local[100]
//обработка
return 0
}
void main()
{


char arg[200]
gets (arg)
.
.
f_vulner (arg)
printf(arg)
return 0
}

адрес возврата

[100]

local

Вредоносный код [200]

Переполнение стека

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Пример атаки на IP - сеть:
«Переполнение буфера»

Стек

strcpy(local, arg)
Ошибка !

Вместо возврата запуск кода

Слайд 4

Этапы проведения атаки «Переполнение буфера» Подготовка враждебного кода Передача управления враждебному

Этапы проведения атаки
«Переполнение буфера»

Подготовка враждебного кода

Передача управления враждебному коду

Под видом

команд или параметров уязвимого приложения

В адресном пространстве уязвимого приложения (без параметров)

В адресном пространстве уязвимого приложения (с параметрами)

Слайд 5

Методы защиты Установка пакетов исправления Исправление исходного кода с перекомпиляцией Тестирование программ специальными утилитами

Методы защиты

Установка пакетов исправления

Исправление исходного кода с
перекомпиляцией

Тестирование программ специальными
утилитами

Слайд 6

Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с

Получение контроля над объектом атаки

Местонахождение атакующего

В разных сегментах с объектом атаки

Используемые

уязвимости

Цель

Ошибки эксплуатации (особенности психологии)

Степень риска

Запуск кода (приложения) на объекте атаки

Механизм реализации

Пример атаки на IP - сеть:
«Троянский конь»

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Высокая