缓冲区溢出攻击,是利用“缓冲区溢出漏洞”所进行的攻击行动。“缓冲区溢出”是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用“缓冲区溢出”进行攻击,可以导致程序运行失败、系统关机、重新启动等后果。
缓冲区溢出,是指当计算机向缓冲区内填充数据位数时,超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度,总是与所分配的储存空间相匹配,这就为“缓冲区溢出”埋下了隐患。
操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。
一、 缓冲区溢出攻击的原理
通过往程序的缓冲区,写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的“堆栈”,使程序转而执行其它指令,以达到攻击的目的。造成“缓冲区溢出”的原因是,程序中没有仔细检查用户输入的参数。例如下面程序:
“缓冲区溢出攻击”的原理、危害以及防范方法!
上面的“strcpy()”,将直接把“str”中的内容copy到“buffer”中。这样只要“str”的长度大于16,就会造成“buffer”的溢出,使程序运行出错。存在像“strcpy”这样的问题的标准函数,还有“strcat()、sprintf()、vsprintf()、gets()、scanf()”等。
“缓冲区溢出攻击”的原理、危害以及防范方法!
当然,随便往缓冲区中填东西造成它溢出,一般只会出现“分段错误”,而不能达到攻击的目的。最常见的手段是,通过制造缓冲区溢出,使程序运行一个用户shell(计算机壳层,属于“命令解析器”,用于接收用户的命令),再通过shell执行其它命令。如果该程序属于root且有suid权限的话,攻击者就获得了一个有“root权限”(系统权限的一种,也叫“根权限”)的shell,这样就可以对系统进行任意操作了。
“缓冲区溢出攻击”之所以成为一种常见的攻击手段,其原因在于“缓冲区溢出漏洞”太普遍了,并且易于实现。而且,缓冲区溢出成为远程攻击的主要手段,其原因在于“缓冲区溢出漏洞”给予了攻击者他所想要的一切:植入并且执行攻击代码。被植入的攻击代码以一定的权限,运行有“缓冲区溢出漏洞”的程序,从而得到被攻击主机的控制权。
二、 缓冲区溢出攻击的危害
缓冲区溢出攻击,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。缓冲区溢出攻击,有多种英文名称:“buffer overflow”,“buffer overrun”,“smash the stack”,“trash the stack”,“scribble the stack”, “mangle the stack”,“ memory leak”,“overrun screw”;但它们指的都是同一种攻击手段。
**个缓冲区溢出攻击是“Morris蠕虫”,大约发生在二十年前,它曾造成全世界6000多台网络服务器瘫痪。
在当前网络与分布式系统安全中,被广泛利用的漏洞,50%以上都是缓冲区溢出。而缓冲区溢出中,最为危险的是“堆栈溢出”,因为入侵者可以利用“堆栈溢出”,在函数返回时,改变返回程序的地址,让其跳转到任意地址。这带来的危害,一种是程序崩溃导致拒绝服务;另外一种就是跳转并且执行一段恶意代码,比如:得到shell,然后为所欲为。
三、 缓冲区溢出攻击的防范方法
缓冲区溢出攻击,占了远程网络攻击的绝大多数,这种攻击可以使得一个匿名的Internet(互联网)用户,有机会获得一台主机的部分或全部的控制权。如果能**地**“缓冲区溢出”的漏洞,则很大一部分的安全威胁,可以得到缓解。
有四种基本的方法,可以保护缓冲区免受“缓冲区溢出”的攻击和影响。
1、强制写正确的代码的方法
编写正确的代码是一件非常有意义但耗时的工作,特别像编写C语言那种具有容易出错倾向的程序(如:字符串的零结尾),这种风格是由于追求性能而忽视正确性的传统引起的。尽管花了很长的时间使得人们知道了如何编写安全的程序,具有安全漏洞的程序依旧出现。因此人们开发了一些工具和技术来帮助经验不足的程序员编写安全正确的程序。虽然这些工具帮助程序员开发更安全的程序,但是由于C语言的特点,这些工具不可能找出所有的缓冲区溢出漏洞。所以,侦错技术只能用来减少缓冲区溢出的可能,并不能完全地**它的存在。除非程序员能保证他的程序万无一失,否则还是要用到以下部分的内容来保证程序的可靠性能。
2、通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码
这种方法**地阻止了很多缓冲区溢出的攻击,但是攻击者并不一定要通过植入攻击代码来实现缓冲区溢出的攻击,所以这种方法还是存在很多的弱点。
3、利用编译器的边界检查,来实现缓冲区的保护
这个方法使得缓冲区溢出不可能出现,从而完全**了缓冲区溢出的威胁,但是相对而言,代价比较大。
4、在程序指针失效前进行完整性检查
虽然这种方法不能使得所有的缓冲区溢出失效,但它能阻止绝大多数的缓冲区溢出攻击;而能够逃脱这种方法保护的缓冲区溢出,也很难实现。
互盟云为用户提供的专业防御DDoS攻击的高防云服务器、高防裸金属服务器,具备“大规模、超大规模的DDoS攻击防御能力;可根据DDoS攻击流量大小的变化,灵活升降服务器的配置;以及全业务场景支持”等特点与优势,防御性能出色,防御效果显著,在业内众多DDoS防护产品中具有较强的竞争力,获得了用户不少口碑。
互盟云在部署高防云服务器、高防裸金属服务器的数据中心高防机房,搭建了高性能、高对抗强度的DDoS攻击流量清洗和防御集群。单个数据中心高防机房具备了T级超大规模的DDoS攻击流量清洗和防御能力;单台高防服务器的DDoS攻击流量清洗和防御峰值,**可达数百G。华北高防一区的高防云服务器和高防裸金属服务器,**可达到1000G的DDoS攻击流量清洗和防御能力,同时附有CC攻击的增强防御,可防御大规模、大流量,超大规模、超大流量的DDoS攻击以及高密度的CC攻击。 |
更多高防服务器+裸金属知识交流,欢迎加Q群:744425831,超多大牛为您解答疑难问题
深圳主机托管:http://www.humenggroup.com/
东莞主机托管:http://www.humenggroup.com/newsInfo-34-133.html
云服务器购买:http://www.humenggroup.com/newsInfo-34-855.html
云服务器租赁:http://www.humenggroup.com/newsInfo-34-859.html
公司名字:深圳市互盟科技股份有限公司
互盟股份以数据中心为基础、以云技术为核心,为客户&
|
友情提示:
信息由用户自行发布,采用请谨慎,我们鼓励您当面交易。如有不符合法规或造成侵权,请及时通知本站更正或删除,具体联系方式见页面底部联系我们。名站在线只为传递信息,我们不做任何双方证明,也不承担任何法律责任。 信息转载,请标明来源于www.fwol.cn ,谢谢。
|
安装快捷的膜结构推荐,沈阳膜结构景观安装快捷的膜结构推荐,沈阳膜结构景观 潍坊景美膜结构工程有限公司是一专业从事膜结构工程设计、制作、安装、及后维护一体的有限责任公司。我们凭借雄厚的实力,能够为需求对象提供从方案设计、结构设计、静动计算分析、找型裁剪设计、加工制作、体安装到使用及维护***一条龙服务。联系电话15854436670,联系人王经理 潍坊景美膜结构工程有限公司拥有全套膜结构生产线,技术力量雄厚,生产设备先进,检测手段齐全,并拥有...江苏防腐木木屋 上海市防腐木木屋厂家江苏防腐木木屋 上海市防腐木木屋厂 上海荣居建筑科技有限公司地处红枫路108号,是上海市一针对需求群体经营服务的有限责任公司,多年来有赖新、老客户的信赖、帮助和支持公司得以发展迅速。为适应更大的发展,荣居建筑的销地区拓展到了全国各地,所供应的防腐木木屋得到了广大需求群体的高度认可。 我公司拥有一批经验丰富的工程技术人员和现代化的理机构。供应的防腐木木屋从设计到组装、装配的全过程无不体现当代的高技术水...婚纱礼服租赁公司|专业的婚纱经销商推荐婚纱礼服租赁公司|专业的婚纱经销商推荐 厦门市艾尚**婚纱有限公司于2016-11-23正式成立,是厦门市一专业从事礼服婚纱服务的企业之一,公司位于罗宾森蓝晶阁1505,以创新技术和专业服务为需求群体提供婚纱的完解决方案,得到了客户的认可与好评! 厦门市艾尚**婚纱有限公司供应的婚纱型号种类齐全,质量过硬,我们本着“以质量求生存,以信誉求发展”的经营理念,竭尽全力以低成本的价格,在福建省有着一定的知名度,力求...金阳金融城附近装修公司***?速度快价格合理找楚风装饰??免费上门测量,免费初步设计,免费报价,专注商业装修。 139-8486-5887限贵阳、清镇、安顺、六盘水、凯里、都匀企业简介 贵州楚风建设工程有限公司成立于2012年,注册资金3200万,二级建筑装饰施工资质,乙级室内装饰设计资质。 金阳金融城附近装修公司***?想要速度快,价格合理那就找楚风装饰吧我们专注于金阳金融城附近商业装修,诚心专业,精益求精。金阳金融城附近门面装修,金阳金融城附近酒店装修,金阳金融城附近装修公司...储气罐原理|成都储气罐出售|储气罐咨询|永禾供储气罐原理|成都储气罐出售|储气罐咨询|永禾供
成都永禾机电设备有限公司是西南地区专业从事螺杆式空气压缩机及空气净化系统成套设备含配件销售与技术服务的专业销售服务公司。压缩机-空气压缩机-空气压缩机系统一身的专业厂家
我公司本着合理利润,诚信经营的原则,在经营活动中得到了客户的好评。二零零六年被四川质量调查中心评为诚信经营,优质服务示范单位。
联系人王姐
官网www.cdyhjd.cn/
服务电话028...
|
|