Sie sind auf Seite 1von 2

GESTION DE REDES DE DATOS APRENDIZ: JOSE DAVID MEDINA MARTINEZ TALLER No 2 CAPEC-100: Buffer Overflow Estos ataques se producen

al ingresa datos invlidos al formato requerido, adems de hacer operaciones donde no se visualiza su mximo valor obtenido, realizando un overflow en la variable. Los ataques de desbordamiento de buffer son objetivos de lmites
incorrectos o falta de comprobacin de las operaciones matemticas, por lo general provocados por la entrada inyectada por un usuario. Como consecuencia, un usuario es capaz de escribir ms all de los lmites de las regiones del bfer asignado en la memoria, provocando una cada del programa o potencialmente reorientacin de la ejecucin a eleccin del atacante. Ataque flujo de ejecucin 1. El atacante identifica un buffer para apuntar. Regiones de amortiguamiento son o bien asignado en la pila y la naturaleza exacta de ataque podra variar dependiendo de la localizacin de la memoria intermedia. 2. A continuacin, el atacante identifica un vector de inyeccin para entregar el contenido excesivo a la memoria intermedia dirigida. 3. Las artesanas atacante el contenido que se inyecta. Si la intencin es causar simplemente el software para choque, el contenido necesita slo constan de una cantidad excesiva de datos aleatorios. Si la intencin es aprovechar el desbordamiento de la ejecucin de cdigo arbitrario, el atacante elaborar un conjunto de contenidos que no slo desborda el buffer especfico pero lo hace de tal manera que la direccin de retorno sobrescrito se sustituye por uno de la eleccin de la que el atacante puntos de cdigo inyectado por el atacante. 4. El atacante inyecta el contenido en el software de destino. 5. Tras una explotacin exitosa, el sistema ya sea accidentes o el control del programa se devuelve a un lugar de eleccin del atacante. Esto puede resultar en la ejecucin de cdigo arbitrario o escalada de privilegios, dependiendo del objetivo explotado. Requisitos previos de ataque De software dirigidos a cabo las operaciones de desbordamiento. De software dirigido inadecuadamente realiza la comprobacin de lmites en las operaciones matematicas. El usuario tiene la capacidad para influir en la entrada para amortiguar las operaciones.

Los mtodos de ataque


Manual, a travs del teclado Anlisis

Ejemplos de instancias El ejemplo ms sencillo es una aplicacin que lee en la entrada del usuario y lo almacena en un buffer interno pero no comprueba que el tamao de los datos de entrada es menor o igual al tamao de la memoria intermedia. Si el usuario introduce los datos de exceso de longitud, el desbordamiento de bfer puede que conduce a la aplicacin que falla, o peor an, que permite al usuario hacer que la ejecucin de cdigo inyectado. Descripcin: Muchos servidores web reforzar la seguridad en aplicaciones web mediante el uso de plug-ins de filtros. Un ejemplo es el plugin SiteMinder utiliza para la autenticacin. Un desbordamiento de tal complemento, posiblemente a travs de una URL larga o redirigir los parmetros, puede permitir a un atacante, no slo para eludir los controles de seguridad, sino tambin ejecutar cdigo arbitrario en el servidor web de destino en el contexto del usuario que ejecuta el proceso del servidor web. Indicadores de las advertencias de ataque Un ataque diseado para aprovechar un desbordamiento de bfer y reorientar la ejecucin de acuerdo con las rdenes del atacante es bastante difcil de detectar. Un ataque dirigido solamente a apagar el sistema suele ir precedida de un aluvin de entradas largas que no tienen sentido. En cualquier caso, es probable que el usuario hubiera recurrido a algunos de acertar o de perder los intentos que se registran en los registros de sucesos del sistema, si es que existen.

Das könnte Ihnen auch gefallen