| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo prevenir los ataques de desbordamiento de búfer
    ataques de desbordamiento de búfer son una forma común de ataque de un hacker para causar caos en un sistema. Hay ataques de desbordamiento de heap , que son raros, y basado en la pila ataques, que erróneamente restablecer el límite de memoria de una pila , haciendo que se desborde. El desborde datos se mueven a otros buffers , corromper o sobrescribir los datos no válidos , que puede causar una cascada de amortiguadores dañados , al igual que una cascada de desbordamiento copas de champán. Para evitar ataques de desbordamiento de búfer , que tendrá que tener un conocimiento experto de la programación informática , el acceso al código en cuestión y el tiempo y la paciencia para peinar a través de páginas y páginas de código para implementar los cambios necesarios para proteger sus sistemas. Instrucciones
    1

    Escriba código de seguridad para evitar ataques de desbordamiento . En C , hay una serie de funciones vulnerables que los piratas informáticos pueden explotar para tampones de sobrellenado . Minimizar el uso de strcpy (), strcat (), sprintf () y vsprintf (), que no realizan la comprobación de límites . Si es posible , evite utilizar gets ( ), que no especifica el número de caracteres se van a leer y por lo tanto deja su código vulnerable. Si utiliza scanf (), asegúrese de especificar un ancho de formato % s para evitar excesos .
    2

    Compruebe para ver si se puede usar trampolines para evitar desbordamiento de búfer. Desde desbordamiento de búfer se produce en las pilas de memoria y no en el código, la solución más sencilla parece ser la prevención de las pilas de la ejecución de cualquier código insertando un pequeño fragmento de código para prohibir estas acciones. Esto es posible en Linux, pero es muy difícil . Sólo unos pocos compiladores utilizan los pequeños trozos de código de llamadas camas elásticas , que actúan como una barrera entre el código de llamada una función y la función en sí . Por lo tanto, si el código malicioso intenta reemplazar un amortiguador, el trampolín puede interceptar y anular los intentos de los hackers .
    3

    Implementar herramientas de compilación para darle advertencias cuando se utiliza el código que te deja vulnerable a atacar . Algunas de estas herramientas va a generar código que prohíbe forasteros tengan acceso a direcciones no válidas y se apagará código que intenta dicho cumplimiento. Productos como StackShield y StackGuard son una gran ayuda. StackSheild analizará la dirección de retorno de una función y concluyan en caso de irregularidad. StackGuard lugares una palabra canario en el remite y comprueba si esa palabra se ha modificado , que termina una función cuando se ha hecho.
    4

    Instalar herramientas como libsafe para comprobar la seguridad de una manera dinámica , ejecute a tiempo medio. Libsafe se ejecuta en Linux y se comprueba la dirección del remitente cercano de un marco de pila , y luego se asegura de que la dirección no se sobrescribe. Libsafe también reemplazará las funciones no seguras , como gets ( ) , strcpy () y scanf ().

    Previous :

    next :
      Artículos relacionados
    ·Cómo responder a intrusiones Computadora 
    ·Está utilizando un servidor proxy ilegales 
    ·Network Security Procedimientos 
    ·Herramientas de gestión de red para Windows 
    ·Cómo registrar un dominio Anónimo 
    ·Cómo habilitar el inicio de sesión único en Citrix 
    ·Cómo identificar la autenticación del servidor 
    ·Validación Network Node 
    ·Cómo detectar un gusano de red Net 
    ·Cómo instalar la protección antivirus en un conmutado…
      Artículos destacados
    ·Mensaje Dating texto 
    ·¿Qué es una puerta de enlace en la Referencia de Rout…
    ·Cómo configurar PayPal Compras 
    ·Cómo configurar Microsoft Network Load Balancing 
    ·Tiene problemas para configurar una red doméstica 
    ·Cómo hacer un Servidor Teamspeak gratis 
    ·Cómo configurar un módem Windstream en modo Bridge 
    ·¿Qué es el TFTP de red 
    ·Cómo aumentar los puertos en mi router de red 
    ·Cómo crear una Animated E -Card 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com