Buffer Overflow: Mecanismo e Exploração

Detalhes bibliográficos
Autor(a) principal: SOUSA, Breno Marfak de Paula Jarcem e
Data de Publicação: 2023
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Scientia – Repositório Institucional
Texto Completo: https://repositorio.pgsscogna.com.br//handle/123456789/64196
Resumo: O Buffer Overflow, para a segurança da informação, é uma vulnerabilidade de software que se caracteriza pelo transbordamento de uma região de memória, ou seja, o evento em que há a inserção de mais dados em um determinado buffer do que este é capaz de comporta. O objetivo do presente trabalho é auxiliar o leitor a se proteger contra o Buffer Overflow através da demonstração de quais são os mecanismos envolvidos na causa da vulnerabilidade, as técnicas utilizadas para explorá-la, e algumas práticas que podem evitar seu surgimento. A metodologia utilizada envolveu o estudo de casos de aplicações reais, em que um atacante do sistema vulnerável consegue obter controle total deste através da exploração do Buffer Overflow. A partir dos resultados, foi discutida a relevância da adequação às boas práticas de processo de desenvolvimento de software seguro. Isso envolveu a descrição de atividades que compõem o processo de desenvolvimento seguro, bem como exemplos de níveis de maturidade corporativa e seus respectivos ambientes. Sendo assim, o trabalho propõe práticas de segurança que contribuem para a proteção de sistemas computacionais, que municiam o leitor com o conhecimento para melhor criar soluções de defesa contra o Buffer Overflow.
id Krot_1edc9bd791216fad92a52faa4c6bc4cf
oai_identifier_str oai:repositorio.pgsscogna.com.br:123456789/64196
network_acronym_str Krot
network_name_str Scientia – Repositório Institucional
repository_id_str
spelling SOUSA, Breno Marfak de Paula Jarcem e2023-09-28T19:51:32Z2023-09-28T19:51:32Z2023https://repositorio.pgsscogna.com.br//handle/123456789/64196O Buffer Overflow, para a segurança da informação, é uma vulnerabilidade de software que se caracteriza pelo transbordamento de uma região de memória, ou seja, o evento em que há a inserção de mais dados em um determinado buffer do que este é capaz de comporta. O objetivo do presente trabalho é auxiliar o leitor a se proteger contra o Buffer Overflow através da demonstração de quais são os mecanismos envolvidos na causa da vulnerabilidade, as técnicas utilizadas para explorá-la, e algumas práticas que podem evitar seu surgimento. A metodologia utilizada envolveu o estudo de casos de aplicações reais, em que um atacante do sistema vulnerável consegue obter controle total deste através da exploração do Buffer Overflow. A partir dos resultados, foi discutida a relevância da adequação às boas práticas de processo de desenvolvimento de software seguro. Isso envolveu a descrição de atividades que compõem o processo de desenvolvimento seguro, bem como exemplos de níveis de maturidade corporativa e seus respectivos ambientes. Sendo assim, o trabalho propõe práticas de segurança que contribuem para a proteção de sistemas computacionais, que municiam o leitor com o conhecimento para melhor criar soluções de defesa contra o Buffer Overflow.VulnerabilidadeSoftwareSegurançaProteçãoBuffer Overflow: Mecanismo e Exploraçãoinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisEngenharia da Computaçãoporreponame:Scientia – Repositório Institucionalinstname:Kroton Educacional S.A.instacron:KROTONinfo:eu-repo/semantics/openAccessORIGINALBRENO_MARFAK.pdfBRENO_MARFAK.pdfapplication/pdf2135695https://repositorio.pgsscogna.com.br//bitstream/123456789/64196/1/BRENO_MARFAK.pdfe97277ba19ee035ae4d5e9786d80e22fMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.pgsscogna.com.br//bitstream/123456789/64196/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52123456789/641962023-09-28 16:51:32.802oai:repositorio.pgsscogna.com.br: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Repositório InstitucionalPRIhttps://repositorio.pgsscogna.com.br/oai/request.opendoar:2023-09-28T19:51:32falseRepositório InstitucionalPRIhttps://repositorio.pgsscogna.com.br/oai/request.repositorio@kroton.com.br || selma.elwein@cogna.com.bropendoar:2023-09-28T19:51:32Scientia – Repositório Institucional - Kroton Educacional S.A.false
dc.title.pt_BR.fl_str_mv Buffer Overflow: Mecanismo e Exploração
title Buffer Overflow: Mecanismo e Exploração
spellingShingle Buffer Overflow: Mecanismo e Exploração
SOUSA, Breno Marfak de Paula Jarcem e
Vulnerabilidade
Software
Segurança
Proteção
title_short Buffer Overflow: Mecanismo e Exploração
title_full Buffer Overflow: Mecanismo e Exploração
title_fullStr Buffer Overflow: Mecanismo e Exploração
title_full_unstemmed Buffer Overflow: Mecanismo e Exploração
title_sort Buffer Overflow: Mecanismo e Exploração
author SOUSA, Breno Marfak de Paula Jarcem e
author_facet SOUSA, Breno Marfak de Paula Jarcem e
author_role author
dc.contributor.author.fl_str_mv SOUSA, Breno Marfak de Paula Jarcem e
dc.subject.por.fl_str_mv Vulnerabilidade
Software
Segurança
Proteção
topic Vulnerabilidade
Software
Segurança
Proteção
description O Buffer Overflow, para a segurança da informação, é uma vulnerabilidade de software que se caracteriza pelo transbordamento de uma região de memória, ou seja, o evento em que há a inserção de mais dados em um determinado buffer do que este é capaz de comporta. O objetivo do presente trabalho é auxiliar o leitor a se proteger contra o Buffer Overflow através da demonstração de quais são os mecanismos envolvidos na causa da vulnerabilidade, as técnicas utilizadas para explorá-la, e algumas práticas que podem evitar seu surgimento. A metodologia utilizada envolveu o estudo de casos de aplicações reais, em que um atacante do sistema vulnerável consegue obter controle total deste através da exploração do Buffer Overflow. A partir dos resultados, foi discutida a relevância da adequação às boas práticas de processo de desenvolvimento de software seguro. Isso envolveu a descrição de atividades que compõem o processo de desenvolvimento seguro, bem como exemplos de níveis de maturidade corporativa e seus respectivos ambientes. Sendo assim, o trabalho propõe práticas de segurança que contribuem para a proteção de sistemas computacionais, que municiam o leitor com o conhecimento para melhor criar soluções de defesa contra o Buffer Overflow.
publishDate 2023
dc.date.accessioned.fl_str_mv 2023-09-28T19:51:32Z
dc.date.available.fl_str_mv 2023-09-28T19:51:32Z
dc.date.issued.fl_str_mv 2023
dc.type.driver.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv https://repositorio.pgsscogna.com.br//handle/123456789/64196
url https://repositorio.pgsscogna.com.br//handle/123456789/64196
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.source.none.fl_str_mv reponame:Scientia – Repositório Institucional
instname:Kroton Educacional S.A.
instacron:KROTON
instname_str Kroton Educacional S.A.
instacron_str KROTON
institution KROTON
reponame_str Scientia – Repositório Institucional
collection Scientia – Repositório Institucional
bitstream.url.fl_str_mv https://repositorio.pgsscogna.com.br//bitstream/123456789/64196/1/BRENO_MARFAK.pdf
https://repositorio.pgsscogna.com.br//bitstream/123456789/64196/2/license.txt
bitstream.checksum.fl_str_mv e97277ba19ee035ae4d5e9786d80e22f
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Scientia – Repositório Institucional - Kroton Educacional S.A.
repository.mail.fl_str_mv repositorio@kroton.com.br || selma.elwein@cogna.com.br
_version_ 1809460261204000768