SEOSERVISE - Защита информации.

 
   
 

Главная


 


Переполнение буфера " на лету " В этой главе рассматриваются наиболее коварные из известных атак. Они базиру­ ются на практически незаметных изъянах, которые с большим трудом поддаются об­наружению и исправлению. Эти изъяны существуют в коммерческом программном обеспечении, например сервере Internet Information Server компании Microsoft , серве­ре баз данных корпорации Oracle и сервере Java Web Server компании Sun . Эти изъя­ ны подсистемы защиты нельзя найти и устранить самостоятельно. В отличие от Web - приложений, ориентированных на конкретного заказчика, коммерческие приложения контролируются одним производителем и обычно на их развитие пользователи не оказывают практически никакого влияния. Изъяны в подсистеме защиты коммерческих приложений гораздо проще обнару­ живать и использовать, чем ошибки приложений, ориентированных на конкретного заказчика. Причина заключается в том, что взломщики могут без труда получить, де­ компилировать и сгенерировать ассемблерный код этих программ, чтобы разобраться, что и как они делают. Обладая полученными знаниями, взломщик может быстро и легко найти уязвимые места. Пример Ночью, в 2:24, хакер N 3 urOn (с настоящим именем Нейрон ( Neuron )), только что проснувшись и завтракая, услышал характерный звук компьютера. Арахисовое масло, мед и сэндвичи могли бы хорошо подкрепить его на следующие тридцать шесть часов, как, впрочем, и шесть банок холодного пива Red Bulls . Приятель Нейрона по сети IRC , F 14 r 3 (с реальным именем Флэр ( Flare )), отчаянно пытался с ним связаться. Комнату наполнил громкий звон, который проникал сквозь стены спальни и даже достиг кухни. Нейрон всегда крепко спит. Поэтому во время отдыха он увеличивает громкость своего компьютера до максимального значения. Хотя Нейрон был не в состоянии быстро шевелить ногами, услышав характерный звук, он сразу же бросился к компьютеру и откликнулся на вызов. [Флэр был тайным хакером системы NT и считалсвоим наставнике*...] Ты это сможешь сделать? конечно, дай ми информацию [Флэр отправляет файл с подробным описанием проделанной операции...] дай мне пару пней... То, что сделал Флэр, было анализом подсистемы защиты Web -сервера IIS 6.0 систе­ мы Windows XP . Им был обнаружен один из изъянов. Как ему удалось этого добиться? Насколько трудно воспользоваться полученными сведениями на практике? В этой главе подробно рассматриваются приемы, ежедневно используемые хакерами для взлома программных продуктов, поиска в них условий переполнения буфера и разработки средств взлома, с помощью которых можно воспользоваться обнаруженными изъянами.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |