缓冲区溢出攻击的原理分析与防范

合集下载

缓冲区溢出类黑客攻击与防御措施研究

缓冲区溢出类黑客攻击与防御措施研究

曩 毽 盛 磕 嚣

复制 字 符 串
b bbb
0引言
随着计算机技 术的发展 ,软件在生
时候 ,所用函数 缺乏边界检 查机制,这 些 函数包括 s cy 、s c t 、sr t) t p O t a( pi f 、 r r ) n (
v p it(、g t(、s a f) s a f) s rnf) e s) c n(、fc n (、
冲区边 界 ;2 )当缓 冲区已满并且溢 出 时 ,覆 盖了哪些 数据 ( 果有 的话 )3 如 ;) 程 序 是否 试 图读 取溢 出期 间被 覆盖 的
产和生活 中的应用 日 益普及和深 入,但
是软件本身规模 的增大 , 复杂性的增 加,
sc n0 vcn(、scn(和 v cn ) sa f 、sa f vsaf ) )  ̄ a f 等。 如下是 一个简单的缓冲区溢出实例,当
2 1 0 0 0.4
—■■■■●■■
■ d i1 .9 9 . s . 7 -1 22 1 .40 4 o: 03 6  ̄i n1 112 .0 00 .2 s 6
摘 区 效 界 词 分 要 溢 有 序 : 类 由 煮 缪 于 义 和关 缓 和 祝 键 中 冲 成 边 图
出错” 。缓冲 区溢 出是 向一 个 缓冲区填
fnt n的字符数组 b f u ci o u 复制一 串字符 串

aab bccd d ” aab bccdd ,即执行 Sr y b f t p ( u, c
pr 操作,也即是要将 1 字节长的字符 t) 6 串复制 到只有 4个字 节长 的 b f 符数 u字 组里 ,然而由于 s c y) t p(字符串操作函数 r 没有边界检 查功能,这就必然要 导致字 符 串要超 越 b f u 字符数 组的边界,一直

第7章缓冲区溢出攻击及防御技术ppt课件

第7章缓冲区溢出攻击及防御技术ppt课件

2024/3/29
网络入侵与防范技术
7
篮球比赛是根据运动队在规定的比赛 时间里 得分多 少来决 定胜负 的,因 此,篮 球比赛 的计时 计分系 统是一 种得分 类型的 系统
7.1 缓冲区溢出概述
隐蔽性:
第三,由于漏洞存在于防火墙内部的主机上,攻击者可 以在防火墙内部堂而皇之地取得本来不被允许或没有权 限的控制权;
2024/3/29
网络入侵与防范技术
1
篮球比赛是根据运动队在规定的比赛 时间里 得分多 少来决 定胜负 的,因 此,篮 球比赛 的计时 计分系 统是一 种得分 类型的 系统
7.1 缓冲区溢出概述
什么是缓冲区?它是包含相同数据类型实例的一个 连续的计算机内存块。是程序运行期间在内存中分 配的一个连续的区域,用于保存包括字符数组在内 的各种数据类型。
Windows系统中缓冲区溢出的事例更是层出不穷。 2001年“红色代码”蠕虫利用微软IIS Web Server中
的缓冲区溢出漏洞使300 000多台计算机受到攻击; 2003年1月,Slammer蠕虫爆发,利用的是微软SQL
Server 2000中的缺陷; 2004年5月爆发的“振荡波”利用了Windows系统的活
产生碎片不同 对堆来说,频繁的new/delete或者malloc/free势必会造成 内存空间的不连续,造成大量的碎片,使程序效率降低。 对栈而言,则不存在碎片问题,因为栈是先进后出的队列, 永远不可能有一个内存块从栈中间弹出。
生长方向不同 堆是向着内存地址增加的方向增长的,从内存的低地址向高 地址方向增长。 栈的生长方向与之相反,是向着内存地址减小的方向增长, 由内存的高地址向低地址方向增长。
1999年w00w00安全小组的Matt Conover写了基于 堆缓冲区溢出专著,对堆溢出的机理进行了探索。

缓冲区溢出原因及解决

缓冲区溢出原因及解决

第三讲缓冲区溢出n1 缓冲区溢出问题简介n2 几种典型的缓冲区溢出n3 防范措施缓冲区溢出1 缓冲区溢出问题简介缓冲区溢出是一种常见的漏洞.据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上.这种错误的状态发生在写入内存的数据超过了分配给缓冲区的大小的时候,就像一个杯子只能盛一定量的水,如果放到杯子中的水太多,多余的水就会一出到别的地方。

由于缓冲区溢出,相邻的内存地址空间被覆盖,造成软件出错或崩溃。

如果没有采取限制措施,可以使用精心设计的输入数据使缓冲区溢出,从而导致安全问题。

缓冲区溢出缓冲区溢出问题的历史很长一段时间以来,缓冲区溢出都是一个众所周知的安全问题, C程序的缓冲区溢出问题早在70年代初就被认为是C语言数据完整性模型的一个可能的后果。

这是因为在初始化、拷贝或移动数据时,C语言并不自动地支持内在的数组边界检查。

虽然这提高了语言的执行效率,但其带来的影响及后果却是深远和严重的。

•1988年Robert T. Morris的finger蠕虫程序.这种缓冲区溢出的问题使得Internet几乎限于停滞,许多系统管理员都将他们的网络断开,来处理所遇到的问题. •1989年Spafford提交了一份关于运行在VAX机上的BSD版UNIX的fingerd的缓冲区溢出程序的技术细节的分析报告,引起了部分安全人士对这个研究领域的重视•1996年出现了真正有教育意义的第一篇文章, Aleph One在Underground发表的论文详细描述了Linux系统中栈的结构和如何利用基于栈的缓冲区溢出。

缓冲区溢出Aleph One的贡献还在于给出了如何写开一个shell的Exploit的方法,并给这段代码赋予shellcode的名称,而这个称呼沿用至今,我们现在对这样的方法耳熟能详--编译一段使用系统调用的简单的C程序,通过调试器抽取汇编代码,并根据需要修改这段汇编代码。

•1997年Smith综合以前的文章,提供了如何在各种Unix变种中写缓冲区溢出Exploit更详细的指导原则。

缓冲区溢出攻击原理与防范

缓冲区溢出攻击原理与防范

缓冲区溢出攻击原理与防范1.程序预留了一块内存区域作为缓冲区,用于执行其中一种特定的操作,如字符串拼接、输入输出处理等;2.当输入的数据长度超过了这个缓冲区的大小时,多余的数据会溢出到相邻的内存区域中;3.攻击者利用输入超出缓冲区的长度来对溢出的数据进行控制,修改程序的执行流程;4.修改后的程序执行流程可以导致程序崩溃、系统崩溃、拒绝服务等问题,也可以用于执行任意的恶意代码。

为了防范缓冲区溢出攻击,可以采取以下几种措施:1.对输入进行有效的长度检查:在程序中对输入数据进行有效的长度检查,确保不会超过预定的缓冲区大小。

这样就可以避免发生缓冲区溢出。

2. 使用安全编程语言和工具:选择使用安全编程语言,如Rust、Go 等,这些语言具有安全性的内存管理机制,能够自动检查和防范缓冲区溢出问题。

此外,使用安全编程工具如静态代码分析工具、Fuzzing工具等也可以帮助发现和修复潜在的缓冲区溢出漏洞。

3.使用内存安全检查工具:使用内存安全检查工具,如利用内存隔离技术的地址空间布局随机化(ASLR)、点火检查器、堆栈保护机制等。

这些工具可以帮助检测和防范缓冲区溢出攻击。

4.最小特权原则:在设计软件时,采用最小特权原则,即仅分配程序所需的最小权限。

这样做可以确保即使发生缓冲区溢出攻击,攻击者也只能访问到最小特权内的信息,减少损失。

5.及时修复漏洞和更新软件:及时修复已知的缓冲区溢出漏洞,更新软件以获取最新的安全补丁是非常重要的。

由于缓冲区溢出攻击是一种常见的攻击方式,软件开发商通常会不断更新修复这方面的漏洞。

综上所述,缓冲区溢出攻击是一种常见的安全漏洞利用技术,可以对各种软件和操作系统进行攻击。

为了防范这种攻击,需要采取有效的措施,如对输入进行有效的长度检查、使用安全编程语言和工具、使用内存安全检查工具、采用最小特权原则以及及时修复漏洞和更新软件等。

这样可以有效地减少缓冲区溢出攻击带来的风险。

缓冲区溢出攻击与防范实验报告

缓冲区溢出攻击与防范实验报告

缓冲区溢出攻击与防范实验报告——计算机网络(2)班——V200748045黄香娥1·缓冲区溢出的概念:缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间想匹配,这就为缓冲区溢出埋下隐患.操作系统所使用的缓冲区又被称为"堆栈". 在各个操作进程之间,指令会被临时储存在"堆栈"当中,"堆栈"也会出现缓冲区溢出。

2·缓冲区溢出的危害:在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出,其中最著名的例子是1988年利用fingerd漏洞的蠕虫。

而缓冲区溢出中,最为危险的是堆栈溢出,因为入侵者可以利用堆栈溢出,在函数返回时改变返回程序的地址,让其跳转到任意地址,带来的危害一种是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段恶意代码,比如得到shell,然后为所欲为。

3·缓冲区溢出原理:由一个小程序来看://test.c#include "stdio.h"#include "stdlib.h"#include "string.h"void overflow(void){char buf[10];strcpy(buf,"0123456789123456789");}//end overflowint main(void){overflow();return 0;}//end main按F11进入"Step into"调试模式,如下:按F11跟踪进入overflow,让程序停在6,现在再看一下几个主要参数:esp=0x0012ff30,eip发生了变化,其它未变。

简述缓冲区溢出攻击的原理及其危害。

简述缓冲区溢出攻击的原理及其危害。

简述缓冲区溢出攻击的原理及其危害。

一、缓冲区溢出攻击的原理你得知道什么是缓冲区。

简单来说,缓冲区就像是一个临时存储数据的“容器”。

当你在电脑里运行一个程序时,数据通常会被暂时放在这个容器里,然后由程序来处理。

你可以把缓冲区想象成一个装水的杯子,正常情况下,杯子可以装满水而不溢出。

但问题来了——如果你往这个杯子里倒水倒得太猛,水就会溢出来,弄得一塌糊涂。

同理,缓冲区溢出攻击就是利用程序写入数据时,把数据填得比容器所能承载的更多,让程序发生错误,甚至被攻击者利用。

说得通俗点,缓冲区溢出就像是你给一个容器填满了超过它极限的东西,而这个容器的“边界”并不健壮,直接就被撑破了。

你如果知道一点计算机原理,可能会知道程序是如何通过内存地址来控制操作的。

而缓冲区溢出攻击,正是通过将“超出范围”的数据写入内存的某个地址,达到篡改程序正常行为的目的。

简而言之,黑客就像是找到了容器的弱点,把原本应该存放数据的位置换成了攻击代码。

这些恶意的代码可能会让程序做出它原本不该做的事情,甚至完全控制计算机。

二、缓冲区溢出的危害缓冲区溢出到底有什么危害呢?它的危害,简直可以用“灾难性”来形容。

试想一下,你的计算机就像是一座巨大的“宫殿”,本来所有的资源都由你这个“国王”来掌控。

但黑客通过溢出攻击,就像是偷偷溜进了宫殿,把原本属于你的权利和资源都悄悄篡改了,甚至控制了你的宝座。

最直接的危害就是,黑客可以直接在你的计算机上运行他们自己的代码。

好比说,黑客能在你的电脑上悄无声息地启动一个恶意程序,这个程序完全不被你察觉。

等到你发现问题,已经晚了,计算机可能已经被完全控制了。

除此之外,缓冲区溢出攻击还可以用来窃取你的敏感信息。

就像是一个狡猾的小偷,悄悄地从你家里拿走了钱包,虽然你一点都没感觉到。

这些黑客可以通过溢出攻击,获得你计算机中的密码、用户名,甚至银行账号信息。

这些信息可是金钱和个人隐私的根基,一旦泄露,后果不堪设想。

所以,这种攻击不仅威胁到个人的隐私,甚至可能危及到整个企业的安全。

缓冲区溢出攻击的原理分析与防范

缓冲区溢出攻击的原理分析与防范

3、缓冲区溢出的防御方法
3.1、写正确的代码的方法 3.2、通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码 3.3、利用编译器的数组边界检查来实现缓冲区的保护 3.4、在程序指针失效前进行完整性检查
4、总结与展望
4.1全文总结
4.2 展望
5、参考文献
本课题的研究意义
随着信息与网络技术的发展,以及这些技术在军事领域 的不断渗透,计算机网络已成为连接未来信息化战场的枢纽。 对计算机的攻击,能够获得大量宝贵的情报以及达到其它武 器系统所不能及的效果。因此对以计算机为基础的网络攻击 与防护就自然成为军事领域密切关注的问题。近年来,缓冲 区溢出漏洞的广泛性和破坏性受到国内外信息安全研究领域 的极切关注。从1988年CERT(计算机紧急响应小组)成立以来, 统计到的安全威胁事件每年以指数增长。缓冲区溢出攻击作 为网络攻击一种主要形式占所有系统攻击总数的80%以上[1]。 这种缓冲区溢出漏洞可以发生在不同的操作系统以及不同的 应用程序上。 缓冲区溢出攻击是黑客攻击的主要手段,给网络信息安全 带来了越来越大的危害。已有的防御手段研究相对滞后,目 前国内外的研究大多集中在某个具体漏洞的利用与防范上, 缺乏全面的研究。并且现有的缓冲区溢出防御手段也存在诸 多不足之处。论文主要是对缓冲区溢出攻击的原理分析与防 范进行深入研究。 论文首先介绍了缓冲区和堆栈的基本概念,研究并总结了 缓冲区溢出的原理和过程,并介绍了一些常用的攻击方法。 在此基础上,论文研究并总结了目前防御缓冲区溢出攻击的 一些常用方法,主要从主客观两方面来讨论。主观方面,主 要是要提高程序员编写代码的质量,形成良好的编程风格; 客观方面,主要是从系统和软件做一些相关的检查和优化。
缓冲区溢出影响及危害
• 在几乎所有计算机语言中,不管是新的语言还是旧的 语言,使缓冲区溢出的任何尝试通常都会被该语言本身自 动检测并阻止(比如通过引发一个异常或根据需要给缓冲 区添加更多空间),但是有两种语言不是这样:C和C++ 语言。C\C++语言由于其针灵活应用的特性,通常允许让 额外的数据乱写到其余内存的任何位置,而这种情况可能 被利用从而导致意想不到的结果。而且,用C\C++编写正 确的代码来始终如一地处理缓冲区溢出则更为困难;很容 易就会意外地导致缓冲区溢出。更重要的一点就是C\C++ 的应用非常广泛,例如,Red Hat Linux 7.1中86%的代码 行都是用C或C++编写的。因此,大量的代码对这个问题 都是脆弱的,出现缓冲区溢出也就是常见的事情。 缓冲区溢出漏洞很容易被蠕虫病毒利用造成了很大的 危害,如2001年7月19日,CodeRed蠕虫爆发,造成的损 失估计超过20亿美元[2],2001年9月18日,Nimda蠕虫被 发现,造成的损失更大,超过26亿美元,2002年Slapper 蠕虫出现,2003年1月25日Slammer蠕虫爆发,2004年5 月1日,“震荡波”被发现,这几个病毒对网络安全造成 的破坏之大是前所未有的。而以上病毒都利用了缓冲区溢 出漏洞。

缓冲区溢出漏洞实验

缓冲区溢出漏洞实验

缓冲区溢出漏洞实验缓冲区溢出漏洞实验⼀、了解缓冲区溢出及其原理1、缓冲区溢出概念缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本⾝的容量溢出的数据在合法数据上,理想的情况是程序检查数据长度并不允许输⼊超过缓冲区长度的字符,但是绝⼤多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患,操作系统所使⽤的缓冲区,⼜被称为"堆栈"。

在各个操作进程之间,指令会被临时储存在"堆栈"当中,"堆栈"也会出现缓冲区溢出。

2、缓冲区溢出攻击及其原理通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从⽽破坏程序的堆栈,使程序转⽽执⾏其它指令,以达到攻击的⽬的。

造成缓冲区溢出的原因是程序中没有仔细检查⽤户输⼊的参数。

这也是稍后做题的突破原理,缓冲区漏洞普遍并且易于实现,缓冲区溢出成为远程攻击的主要⼿段其原因在于缓冲区溢出漏洞给予了攻击者他所想要的⼀切:植⼊并且执⾏攻击代码。

被植⼊的攻击代码以⼀定的权限运⾏有缓冲区溢出漏洞的程序,从⽽得到被攻击主机的控制权。

⼤多数的缓冲溢出攻击都是通过改变程序运⾏的流程到⼊侵者植⼊的恶意代码,其主要⽬的是为了获取超级⽤户的shell。

原理:将恶意指令存放在buffer中,这段指令可以得到进程的控制权,从⽽达到攻击的⽬的。

⼆、实验楼实现缓冲区溢出1、实验准备本实验需要32位环境下操作,输⼊命令下载必要的软件包。

sudo apt-get updatesudo apt-get install -y lib32z1 libc6-dev-i386 lib32readline6-devsudo apt-get install -y python3.6-gdbm gdb2、初始设置Ubuntu 和其他⼀些 Linux 系统中,使⽤地址空间随机化来随机堆(heap)和栈(stack)的初始地址,这使得猜测准确的内存地址变得⼗分困难,⽽猜测内存地址是缓冲区溢出攻击的关键。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


缓冲区溢出原理概述
• 缓冲区溢出的概念 • 缓冲区是内存中存放数据的地方,一般来说,它是“包 含相同数据类型的实例的一个连续计算机内存块”[5],它 保存了给定类型的数据。在C和C++中,缓冲区通常是使 用数组和诸如malloc()和new这样的内存分配例程来实现 的。最常见的缓冲区种类是简单的字符数组。 • 缓冲区溢出是指当计算机向缓冲区内填充数据位数时超 过了缓冲区本身的容量,使得溢出的数据覆盖在合法数据 上,理想的情况是程序检查数据长度并不允许输入超过缓 冲区长度的字符,但是绝大多数程序都会假设数据长度总 是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐 患。操作系统所使用的缓冲区又被称为“堆栈”.。在各个操 作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也 会出现缓冲区溢出。


缓冲区溢出国内外研究现状
• 缓冲区溢出攻击作为一种主流的攻击手法,早在20世纪80年代,国外就有人开始 讨论溢出攻击,例如1988年的Morris蠕虫,利用的攻击方法之一就是Fingerd的缓冲区 溢出,这次蠕虫攻击导致全球6000多台机器被感染,损失巨大,由此,缓冲区溢出问 题逐渐得到人们的重视。1989年,Spafford提交了一份分析报告,描述了VAX机上的 BSD版unix的Fingerd的缓冲区溢出程序的技术细节,从而引起了一部分安全人士对这 个研究领域的重视。1996年AlephOne详细的描述了Linux系统中栈的结构和如何利用 基于栈的缓冲区溢出。1997年,Smith综合以前的文章,提供了如何在各种Unix家庭中 写缓冲区溢出Exploit更详细的指导原则。1998年来自“Cult of the Dead cow”的Dildog 详细地介绍了如何利用Windows的溢出,他提出了利用栈指针的方法来完成跳转,返 回固定的指向地址,不论是在出问题的程序中还是在动态链接库中,该固定地址都包 含了用来利用栈指针完成跳转的汇编指令,这是缓冲区溢出利用一个重大的进步。 在国内,这方面技术的研究起步较晚,2000年左右,才有部分安全人士和黑客开始 研究这个领域,最早中联绿盟的袁仁广做过一些工作,他使用暴力探索的办法来获取 kernel32.dll的基址,代码量太多,也不够准确,2003年安全焦点峰会上Flashsky做了 关于堆溢出的演讲[3],总结了堆溢出漏洞利用的方法。2005年San写了关于如何溢出 Windows CE的文章[4],Windows CE是PDA和手机上使用非常广泛的嵌入式操作系统, 该文介绍了Windows CE内存管理,进程等基础知识,初步讨论了Windows CE的缓冲 区溢出问题,只是对Shellcode的解码效率不高。
缓冲区溢出攻击原理
• 缓冲区攻击指的是一种常见且危害很大的系统攻击手段,通过向程序的 缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈, 使程序转而执行其他的指令,以达到攻击的目的。当正常的使用者操作程序 的时候,所进行的操作一般不会超出程序的运行范围,数据被添加到分配给 该缓冲区的内存块之外,会发生缓冲区溢出,这时候就会出现数据泄漏或侵 占了其它的数据空间。 缓冲区溢出的攻击原理就是越过缓冲区长度界限向程序中输入超出其 常规长度的内容,造成缓冲区的溢出从而破坏程序的堆栈,使程序运行出现 特殊的问题转而执行其它指令。 一般来说,单单的缓冲区溢出,并不会产生安全问题,如果将溢出送到能 够以root权限或其它超级权限运行命令的区域去执行某些代码或者运行一个 shell的时候,该程序就是以转缓冲区(Longjmp buffers):
• 在C语言中包含了一个简单的检验/恢复系统, 称为setjmp/longjmp。意思是在检验点设定 “setjmp(buffer)”,用“longjmp(buffer)”来恢复检 验点。然而,如果攻击者能够进入缓冲区的空间, 那么“longjmp(buffer)”实际上是跳转到攻击者的 代码。象函数指针一样,longjmp缓冲区能够指向 任何地方,所以攻击者所要做的就是找到一个可 供溢出的缓冲区。一个典型的例子就是Perl 5.003 的缓冲区溢出漏洞;攻击者首先进入用来恢复缓冲 区溢出的的longjmp缓冲区,然后诱导进入恢复模 式,这样就使Perl的解释器跳转到攻击代码上了。
攻击方式图示
控制程序转移到攻击代码的方法
• 分类的基准是攻击者所寻求的缓冲区溢出的程序空间类型。原则上是可以任 意的空间,实际上,许多的缓冲区溢出都是用暴力的方法来寻求改变程序指针 的。这类程序的不同之处就是程序空间的突破和内存空间的定位不同。主要 有以下三种: 1、活动纪录(Activation Records): 每当一个函数调用发生时,调用者会在堆栈中留下一个活动纪录,它包含 了函数结束时返回的地址。攻击者通过溢出堆栈中的自动变量,使返回地址 指向攻击代码。通过改变程序的返回地址,当函数调用结束时,程序就跳转 到攻击者设定的地址,而不是原先的地址。这类的缓冲区溢出被称为堆栈溢 出攻击(Stack Smashing Attack),是目前最常用的缓冲区溢出攻击方式。 2、函数指针(Function Pointers): 函数指针可以用来定位任何地址空间。例如:“void (* foo)()”声明了一个 返回值为void的函数指针变量foo。所以攻击者只需在任何空间内的函数指针 附近找到一个能够溢出的缓冲区,然后溢出这个缓冲区来改变函数指针。在 某一时刻,当程序通过函数指针调用函数时,程序的流程就按攻击者的意图 实现了。它的一个攻击范例就是在Linux系统下的superprobe程序。

缓冲区溢出的防御方法
• • • • 缓冲区溢出攻击占了远程网络攻击的绝大多数,这种攻击可以使得一个 匿名的Internet用户有机会获得一台主机的部分或全部的控制权。如果能有 效地消除缓冲区溢出的漏洞,则很大一部分的安全威胁可以得到缓解。 目前有4种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响。 3.1、写正确的代码的方法 编写正确的代码是一件非常有意义的工作,特别象编写C语言那种风格 自由而容易出错的程序,这种风格是由于追求性能而忽视正确性的传统引起 的。尽管花了很长的时间使得人们知道了如何编写安全的程序,具有安全漏 洞的程序依旧出现。因此人们开发了一些工具和技术来帮助经验不足的程序 员编写安全正确的程序。 最简单的方法就是用grep来搜索源代码中容易产生漏洞的库的调用,比 如对strcpy和sprintf的调用,这两个函数都没有检查输入参数的长度。事实 上,各个版本C的标准库均有这样的问题存在。 此外,人们还开发了一些高级的查错工具,如fault injection等。这些工 具的目的在于通过人为随机地产生一些缓冲区溢出来寻找代码的安全漏洞。 还有一些静态分析工具用于侦测缓冲区溢出的存在。 虽然这些工具帮助程序员开发更安全的程序,但是由于C语言的特点, 这些工具不可能找出所有的缓冲区溢出漏洞。所以,侦错技术只能用来减少 缓冲区溢出的可能,并不能完全地消除它的存在。


缓冲区溢出攻击方式
• 缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程 序的功能,这样可以使得攻击者取得程序的控制权,如果 该程序具有足够的权限,那么整个主机就被控制了。一般 而言,攻击者攻击root程序,然后执行类似“exec(sh)” 的执行代码来获得root权限的shell。为了达到这个目的, 攻击者必须达到如下的两个目标: • (1)在程序的地址空间里安排适当的代码。 • (2)通过适当的初始化寄存器和内存,让程序跳转到入 侵者安排的地址空间执行。 • 缓冲区溢出攻击方式可以分为两种,一种在程序的地址 空间里安排适当的代码的方法;另一种控制程序转移到攻 击代码的方法。论文简介这两种攻击的方式。
主要目录 1、前言
1.1本课题的研究意义 1.2缓冲区溢出国内外研究现状
2、缓冲区溢出原理概述
2.1、缓冲区溢出的概念 2.2、堆栈的定义 2.3 缓冲区溢出攻击原理 2.4 缓冲区溢出攻击方式 2.4.1在程序的地址空间里安排适当的代码的方法 2.4.2控制程序转移到攻击代码的方法 2.5缓冲区溢出影响及危害
3、缓冲区溢出的防御方法
3.1、写正确的代码的方法 3.2、通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码 3.3、利用编译器的数组边界检查来实现缓冲区的保护 3.4、在程序指针失效前进行完整性检查
4、总结与展望
4.1全文总结
4.2 展望
5、参考文献
本课题的研究意义
随着信息与网络技术的发展,以及这些技术在军事领域 的不断渗透,计算机网络已成为连接未来信息化战场的枢纽。 对计算机的攻击,能够获得大量宝贵的情报以及达到其它武 器系统所不能及的效果。因此对以计算机为基础的网络攻击 与防护就自然成为军事领域密切关注的问题。近年来,缓冲 区溢出漏洞的广泛性和破坏性受到国内外信息安全研究领域 的极切关注。从1988年CERT(计算机紧急响应小组)成立以来, 统计到的安全威胁事件每年以指数增长。缓冲区溢出攻击作 为网络攻击一种主要形式占所有系统攻击总数的80%以上[1]。 这种缓冲区溢出漏洞可以发生在不同的操作系统以及不同的 应用程序上。 缓冲区溢出攻击是黑客攻击的主要手段,给网络信息安全 带来了越来越大的危害。已有的防御手段研究相对滞后,目 前国内外的研究大多集中在某个具体漏洞的利用与防范上, 缺乏全面的研究。并且现有的缓冲区溢出防御手段也存在诸 多不足之处。论文主要是对缓冲区溢出攻击的原理分析与防 范进行深入研究。 论文首先介绍了缓冲区和堆栈的基本概念,研究并总结了 缓冲区溢出的原理和过程,并介绍了一些常用的攻击方法。 在此基础上,论文研究并总结了目前防御缓冲区溢出攻击的 一些常用方法,主要从主客观两方面来讨论。主观方面,主 要是要提高程序员编写代码的质量,形成良好的编程风格; 客观方面,主要是从系统和软件做一些相关的检查和优化。
缓冲区溢出影响及危害
• 在几乎所有计算机语言中,不管是新的语言还是旧的 语言,使缓冲区溢出的任何尝试通常都会被该语言本身自 动检测并阻止(比如通过引发一个异常或根据需要给缓冲 区添加更多空间),但是有两种语言不是这样:C和C++ 语言。C\C++语言由于其针灵活应用的特性,通常允许让 额外的数据乱写到其余内存的任何位置,而这种情况可能 被利用从而导致意想不到的结果。而且,用C\C++编写正 确的代码来始终如一地处理缓冲区溢出则更为困难;很容 易就会意外地导致缓冲区溢出。更重要的一点就是C\C++ 的应用非常广泛,例如,Red Hat Linux 7.1中86%的代码 行都是用C或C++编写的。因此,大量的代码对这个问题 都是脆弱的,出现缓冲区溢出也就是常见的事情。 缓冲区溢出漏洞很容易被蠕虫病毒利用造成了很大的 危害,如2001年7月19日,CodeRed蠕虫爆发,造成的损 失估计超过20亿美元[2],2001年9月18日,Nimda蠕虫被 发现,造成的损失更大,超过26亿美元,2002年Slapper 蠕虫出现,2003年1月25日Slammer蠕虫爆发,2004年5 月1日,“震荡波”被发现,这几个病毒对网络安全造成 的破坏之大是前所未有的。而以上病毒都利用了缓冲区溢 出漏洞。
相关文档
最新文档