Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas

Detalhes bibliográficos
Autor(a) principal: Martins, Helder Garay
Data de Publicação: 2009
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da UFRGS
Texto Completo: http://hdl.handle.net/10183/18550
Resumo: Este trabalho tem como objetivo apresentar detalhadamente o que são, como ocorrem e os riscos dos ataques baseados em estouros de buffer. Também faz parte da proposta deste artigo analisar a ferramenta Stack-Smashing Protector usada para proteger contra essas explorações, detalhar seu funcionamento e apresentar suas vulnerabilidades. Estouro de buffer é uma forma de ataque baseado na exploração do mal uso de funções que manipulam arrays. Esta vulnerabilidade pode estar presente em linguagens que não verificam automaticamente se os limites de memória alocada para uma variável foram respeitados durante a execução do programa. Stack-Smashing Protector (SSP) é uma das ferramentas mais utilizadas atualmente para impedir ou dificultar a exploração de estouros de buffer para a linguagem C. Sistemas operacionais modernos o utilizam como ferramenta padrão para evitar brechas de segurança em programas compilados em seu domínio. Inicialmente, serão apresentados conceitos essenciais para o bom entendimento do tema. A seguir, os métodos usados para executar a exploração serão estudados minuciosamente. Após, a exploração será posta em prática em programas que apresentam tal vulnerabilidade. Por fim, serão analisados detalhes de implementação da ferramenta SSP e os possíveis cenários existentes para burlá-la.
id UFRGS-2_ce7fa22ac24d47a34430cc8eb819d46e
oai_identifier_str oai:www.lume.ufrgs.br:10183/18550
network_acronym_str UFRGS-2
network_name_str Repositório Institucional da UFRGS
repository_id_str
spelling Martins, Helder GarayWeber, Raul Fernando2010-02-19T04:14:45Z2009http://hdl.handle.net/10183/18550000730614Este trabalho tem como objetivo apresentar detalhadamente o que são, como ocorrem e os riscos dos ataques baseados em estouros de buffer. Também faz parte da proposta deste artigo analisar a ferramenta Stack-Smashing Protector usada para proteger contra essas explorações, detalhar seu funcionamento e apresentar suas vulnerabilidades. Estouro de buffer é uma forma de ataque baseado na exploração do mal uso de funções que manipulam arrays. Esta vulnerabilidade pode estar presente em linguagens que não verificam automaticamente se os limites de memória alocada para uma variável foram respeitados durante a execução do programa. Stack-Smashing Protector (SSP) é uma das ferramentas mais utilizadas atualmente para impedir ou dificultar a exploração de estouros de buffer para a linguagem C. Sistemas operacionais modernos o utilizam como ferramenta padrão para evitar brechas de segurança em programas compilados em seu domínio. Inicialmente, serão apresentados conceitos essenciais para o bom entendimento do tema. A seguir, os métodos usados para executar a exploração serão estudados minuciosamente. Após, a exploração será posta em prática em programas que apresentam tal vulnerabilidade. Por fim, serão analisados detalhes de implementação da ferramenta SSP e os possíveis cenários existentes para burlá-la.This paper aims to present in detail what are, how they occur and the risk of attacks based on buffer overflows. It is also the purpose of this article to analyze the Stack- Smashing Protector tool used to protect against these exploits, detailing their operations and their vulnerabilities. Buffer overflow is a form of attack based on the exploitation of the misuse of functions that manipulate arrays. This vulnerability may be present in languages that do not automatically check if the limits of allocated memory for a variable were respected during the execution of the program. Stack-Smashing Protector (SSP) is currently one of the most used tools to prevent or hinder the exploitation of buffer overflows for the C language. Modern operating systems use it as a default tool for preventing security holes in programs compiled in their domain. Initially, it will be introduced key concepts for the understanding of the subject. In the following, the methods used to perform the operation will be studied thoroughly. Next, the exploit will be implemented in programs that have this vulnerability. Finally, it will be analyzed the implementation details of the SSP tool and the known possible scenarios to circumvent it.application/pdfporSeguranca : ComputadoresBuffer overflowSecurityExploitSSPEstudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezasStudy about the exploitation of vulnerabilities through buffer overflow, about protection mechanisms and their weaknesses info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPorto Alegre, BR-RS2009Ciência da Computação: Ênfase em Ciência da Computação: Bachareladograduaçãoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSTEXT000730614.pdf.txt000730614.pdf.txtExtracted Texttext/plain127676http://www.lume.ufrgs.br/bitstream/10183/18550/2/000730614.pdf.txt6e9c56d400f97ec0816e7593ac7c7d8cMD52ORIGINAL000730614.pdf000730614.pdfTexto completoapplication/pdf465621http://www.lume.ufrgs.br/bitstream/10183/18550/1/000730614.pdf3c83cbea609895c026f5f5c2ea47a179MD51THUMBNAIL000730614.pdf.jpg000730614.pdf.jpgGenerated Thumbnailimage/jpeg1076http://www.lume.ufrgs.br/bitstream/10183/18550/3/000730614.pdf.jpgadb0ab438423308c5fbaa1f392087912MD5310183/185502018-10-17 08:29:33.434oai:www.lume.ufrgs.br:10183/18550Repositório de PublicaçõesPUBhttps://lume.ufrgs.br/oai/requestopendoar:2018-10-17T11:29:33Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false
dc.title.pt_BR.fl_str_mv Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas
dc.title.alternative.en.fl_str_mv Study about the exploitation of vulnerabilities through buffer overflow, about protection mechanisms and their weaknesses
title Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas
spellingShingle Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas
Martins, Helder Garay
Seguranca : Computadores
Buffer overflow
Security
Exploit
SSP
title_short Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas
title_full Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas
title_fullStr Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas
title_full_unstemmed Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas
title_sort Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas
author Martins, Helder Garay
author_facet Martins, Helder Garay
author_role author
dc.contributor.author.fl_str_mv Martins, Helder Garay
dc.contributor.advisor1.fl_str_mv Weber, Raul Fernando
contributor_str_mv Weber, Raul Fernando
dc.subject.por.fl_str_mv Seguranca : Computadores
topic Seguranca : Computadores
Buffer overflow
Security
Exploit
SSP
dc.subject.eng.fl_str_mv Buffer overflow
Security
Exploit
SSP
description Este trabalho tem como objetivo apresentar detalhadamente o que são, como ocorrem e os riscos dos ataques baseados em estouros de buffer. Também faz parte da proposta deste artigo analisar a ferramenta Stack-Smashing Protector usada para proteger contra essas explorações, detalhar seu funcionamento e apresentar suas vulnerabilidades. Estouro de buffer é uma forma de ataque baseado na exploração do mal uso de funções que manipulam arrays. Esta vulnerabilidade pode estar presente em linguagens que não verificam automaticamente se os limites de memória alocada para uma variável foram respeitados durante a execução do programa. Stack-Smashing Protector (SSP) é uma das ferramentas mais utilizadas atualmente para impedir ou dificultar a exploração de estouros de buffer para a linguagem C. Sistemas operacionais modernos o utilizam como ferramenta padrão para evitar brechas de segurança em programas compilados em seu domínio. Inicialmente, serão apresentados conceitos essenciais para o bom entendimento do tema. A seguir, os métodos usados para executar a exploração serão estudados minuciosamente. Após, a exploração será posta em prática em programas que apresentam tal vulnerabilidade. Por fim, serão analisados detalhes de implementação da ferramenta SSP e os possíveis cenários existentes para burlá-la.
publishDate 2009
dc.date.issued.fl_str_mv 2009
dc.date.accessioned.fl_str_mv 2010-02-19T04:14:45Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10183/18550
dc.identifier.nrb.pt_BR.fl_str_mv 000730614
url http://hdl.handle.net/10183/18550
identifier_str_mv 000730614
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFRGS
instname:Universidade Federal do Rio Grande do Sul (UFRGS)
instacron:UFRGS
instname_str Universidade Federal do Rio Grande do Sul (UFRGS)
instacron_str UFRGS
institution UFRGS
reponame_str Repositório Institucional da UFRGS
collection Repositório Institucional da UFRGS
bitstream.url.fl_str_mv http://www.lume.ufrgs.br/bitstream/10183/18550/2/000730614.pdf.txt
http://www.lume.ufrgs.br/bitstream/10183/18550/1/000730614.pdf
http://www.lume.ufrgs.br/bitstream/10183/18550/3/000730614.pdf.jpg
bitstream.checksum.fl_str_mv 6e9c56d400f97ec0816e7593ac7c7d8c
3c83cbea609895c026f5f5c2ea47a179
adb0ab438423308c5fbaa1f392087912
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)
repository.mail.fl_str_mv
_version_ 1801224390071812096