SEOSERVISE - Защита информации.

 
   
 

Главная


 


После запуска этого кода сначала будет найден исходный буфер, затем к нему бу­ дет добавлен небольшой фрагмент, после чего этот фрагмент кода будет выполнен. Несколько нестандартный ассемблерный код применяется для того, чтобы избежать использования NULL -байтов Для более полного ознакомления с данной реализацией переполнения буфера, пройдите этот код с помощью отладчика. Connecting -- При выполнении этого кода с портом 8080 связывается командная оболочка. С ее помощью можно выполнять практически неограниченные действия. Контрмеры Продемонстрированные в этой главе приемы могут оказаться для Web -узла смер­ тельными, поскольку они одним ударом предоставляют административный доступ к его ресурсам. Однако без профессионального хакера, который мог бы найти изъян и создать соответствующее средство взлома, подобные атаки очень трудно как обнару­ жить, так и реализовать. Для этих взломов трудно сформулировать контрмеры, поскольку проблема кроется в самом коммерческом программном обеспечении (которое в основном нельзя кон­тролировать напрямую). Конечно, наилучшей контрмерой остается применение моду­ лей обновления и новых версий программных продуктов от таких производителей, как Microsoft и Apache . Однако, даже если в течение многих лет применять модули обновления и сервисные пакеты, это не позволит защититься от всех атак. Для мак­ симально полной защиты Web -сервера существует единственный способ. Он заключа­ется в установке какой-либо системы предотвращения вторжений, например Entercept ( http :// www . entercept . com ). Резюме Искусный хакер может искать в программах условия переполнения буфера, а затем использовать их для реализации атак. Хотя приемы, которые обсуждались в этой гла­ ве, связаны с поиском изъянов программ в лабораторных условиях, их можно исполь­ зовать и для поиска уязвимых мест в коммерческих приложениях. Материал этой главы требует серьезных размышлений. Ее основная идея заключа­ ется в том, что даже при использовании всех средств защиты, процедур и модулей об­ новления вы по-прежнему остаетесь уязвимыми, если не используете программного обеспечения типа Entercept ( http :// www . entercept . com ). которое позволяет предотвра­ тить такие нападения.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |