Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas
Autor(a) principal: | |
---|---|
Data de Publicação: | 2009 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFRGS |
Texto Completo: | http://hdl.handle.net/10183/18550 |
Resumo: | Este trabalho tem como objetivo apresentar detalhadamente o que são, como ocorrem e os riscos dos ataques baseados em estouros de buffer. Também faz parte da proposta deste artigo analisar a ferramenta Stack-Smashing Protector usada para proteger contra essas explorações, detalhar seu funcionamento e apresentar suas vulnerabilidades. Estouro de buffer é uma forma de ataque baseado na exploração do mal uso de funções que manipulam arrays. Esta vulnerabilidade pode estar presente em linguagens que não verificam automaticamente se os limites de memória alocada para uma variável foram respeitados durante a execução do programa. Stack-Smashing Protector (SSP) é uma das ferramentas mais utilizadas atualmente para impedir ou dificultar a exploração de estouros de buffer para a linguagem C. Sistemas operacionais modernos o utilizam como ferramenta padrão para evitar brechas de segurança em programas compilados em seu domínio. Inicialmente, serão apresentados conceitos essenciais para o bom entendimento do tema. A seguir, os métodos usados para executar a exploração serão estudados minuciosamente. Após, a exploração será posta em prática em programas que apresentam tal vulnerabilidade. Por fim, serão analisados detalhes de implementação da ferramenta SSP e os possíveis cenários existentes para burlá-la. |
id |
UFRGS-2_ce7fa22ac24d47a34430cc8eb819d46e |
---|---|
oai_identifier_str |
oai:www.lume.ufrgs.br:10183/18550 |
network_acronym_str |
UFRGS-2 |
network_name_str |
Repositório Institucional da UFRGS |
repository_id_str |
|
spelling |
Martins, Helder GarayWeber, Raul Fernando2010-02-19T04:14:45Z2009http://hdl.handle.net/10183/18550000730614Este trabalho tem como objetivo apresentar detalhadamente o que são, como ocorrem e os riscos dos ataques baseados em estouros de buffer. Também faz parte da proposta deste artigo analisar a ferramenta Stack-Smashing Protector usada para proteger contra essas explorações, detalhar seu funcionamento e apresentar suas vulnerabilidades. Estouro de buffer é uma forma de ataque baseado na exploração do mal uso de funções que manipulam arrays. Esta vulnerabilidade pode estar presente em linguagens que não verificam automaticamente se os limites de memória alocada para uma variável foram respeitados durante a execução do programa. Stack-Smashing Protector (SSP) é uma das ferramentas mais utilizadas atualmente para impedir ou dificultar a exploração de estouros de buffer para a linguagem C. Sistemas operacionais modernos o utilizam como ferramenta padrão para evitar brechas de segurança em programas compilados em seu domínio. Inicialmente, serão apresentados conceitos essenciais para o bom entendimento do tema. A seguir, os métodos usados para executar a exploração serão estudados minuciosamente. Após, a exploração será posta em prática em programas que apresentam tal vulnerabilidade. Por fim, serão analisados detalhes de implementação da ferramenta SSP e os possíveis cenários existentes para burlá-la.This paper aims to present in detail what are, how they occur and the risk of attacks based on buffer overflows. It is also the purpose of this article to analyze the Stack- Smashing Protector tool used to protect against these exploits, detailing their operations and their vulnerabilities. Buffer overflow is a form of attack based on the exploitation of the misuse of functions that manipulate arrays. This vulnerability may be present in languages that do not automatically check if the limits of allocated memory for a variable were respected during the execution of the program. Stack-Smashing Protector (SSP) is currently one of the most used tools to prevent or hinder the exploitation of buffer overflows for the C language. Modern operating systems use it as a default tool for preventing security holes in programs compiled in their domain. Initially, it will be introduced key concepts for the understanding of the subject. In the following, the methods used to perform the operation will be studied thoroughly. Next, the exploit will be implemented in programs that have this vulnerability. Finally, it will be analyzed the implementation details of the SSP tool and the known possible scenarios to circumvent it.application/pdfporSeguranca : ComputadoresBuffer overflowSecurityExploitSSPEstudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezasStudy about the exploitation of vulnerabilities through buffer overflow, about protection mechanisms and their weaknesses info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPorto Alegre, BR-RS2009Ciência da Computação: Ênfase em Ciência da Computação: Bachareladograduaçãoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSTEXT000730614.pdf.txt000730614.pdf.txtExtracted Texttext/plain127676http://www.lume.ufrgs.br/bitstream/10183/18550/2/000730614.pdf.txt6e9c56d400f97ec0816e7593ac7c7d8cMD52ORIGINAL000730614.pdf000730614.pdfTexto completoapplication/pdf465621http://www.lume.ufrgs.br/bitstream/10183/18550/1/000730614.pdf3c83cbea609895c026f5f5c2ea47a179MD51THUMBNAIL000730614.pdf.jpg000730614.pdf.jpgGenerated Thumbnailimage/jpeg1076http://www.lume.ufrgs.br/bitstream/10183/18550/3/000730614.pdf.jpgadb0ab438423308c5fbaa1f392087912MD5310183/185502018-10-17 08:29:33.434oai:www.lume.ufrgs.br:10183/18550Repositório de PublicaçõesPUBhttps://lume.ufrgs.br/oai/requestopendoar:2018-10-17T11:29:33Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false |
dc.title.pt_BR.fl_str_mv |
Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas |
dc.title.alternative.en.fl_str_mv |
Study about the exploitation of vulnerabilities through buffer overflow, about protection mechanisms and their weaknesses |
title |
Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas |
spellingShingle |
Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas Martins, Helder Garay Seguranca : Computadores Buffer overflow Security Exploit SSP |
title_short |
Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas |
title_full |
Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas |
title_fullStr |
Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas |
title_full_unstemmed |
Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas |
title_sort |
Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas |
author |
Martins, Helder Garay |
author_facet |
Martins, Helder Garay |
author_role |
author |
dc.contributor.author.fl_str_mv |
Martins, Helder Garay |
dc.contributor.advisor1.fl_str_mv |
Weber, Raul Fernando |
contributor_str_mv |
Weber, Raul Fernando |
dc.subject.por.fl_str_mv |
Seguranca : Computadores |
topic |
Seguranca : Computadores Buffer overflow Security Exploit SSP |
dc.subject.eng.fl_str_mv |
Buffer overflow Security Exploit SSP |
description |
Este trabalho tem como objetivo apresentar detalhadamente o que são, como ocorrem e os riscos dos ataques baseados em estouros de buffer. Também faz parte da proposta deste artigo analisar a ferramenta Stack-Smashing Protector usada para proteger contra essas explorações, detalhar seu funcionamento e apresentar suas vulnerabilidades. Estouro de buffer é uma forma de ataque baseado na exploração do mal uso de funções que manipulam arrays. Esta vulnerabilidade pode estar presente em linguagens que não verificam automaticamente se os limites de memória alocada para uma variável foram respeitados durante a execução do programa. Stack-Smashing Protector (SSP) é uma das ferramentas mais utilizadas atualmente para impedir ou dificultar a exploração de estouros de buffer para a linguagem C. Sistemas operacionais modernos o utilizam como ferramenta padrão para evitar brechas de segurança em programas compilados em seu domínio. Inicialmente, serão apresentados conceitos essenciais para o bom entendimento do tema. A seguir, os métodos usados para executar a exploração serão estudados minuciosamente. Após, a exploração será posta em prática em programas que apresentam tal vulnerabilidade. Por fim, serão analisados detalhes de implementação da ferramenta SSP e os possíveis cenários existentes para burlá-la. |
publishDate |
2009 |
dc.date.issued.fl_str_mv |
2009 |
dc.date.accessioned.fl_str_mv |
2010-02-19T04:14:45Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10183/18550 |
dc.identifier.nrb.pt_BR.fl_str_mv |
000730614 |
url |
http://hdl.handle.net/10183/18550 |
identifier_str_mv |
000730614 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFRGS instname:Universidade Federal do Rio Grande do Sul (UFRGS) instacron:UFRGS |
instname_str |
Universidade Federal do Rio Grande do Sul (UFRGS) |
instacron_str |
UFRGS |
institution |
UFRGS |
reponame_str |
Repositório Institucional da UFRGS |
collection |
Repositório Institucional da UFRGS |
bitstream.url.fl_str_mv |
http://www.lume.ufrgs.br/bitstream/10183/18550/2/000730614.pdf.txt http://www.lume.ufrgs.br/bitstream/10183/18550/1/000730614.pdf http://www.lume.ufrgs.br/bitstream/10183/18550/3/000730614.pdf.jpg |
bitstream.checksum.fl_str_mv |
6e9c56d400f97ec0816e7593ac7c7d8c 3c83cbea609895c026f5f5c2ea47a179 adb0ab438423308c5fbaa1f392087912 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS) |
repository.mail.fl_str_mv |
|
_version_ |
1801224390071812096 |